全文获取类型
收费全文 | 852篇 |
免费 | 64篇 |
国内免费 | 84篇 |
专业分类
系统科学 | 127篇 |
丛书文集 | 46篇 |
教育与普及 | 4篇 |
理论与方法论 | 6篇 |
现状及发展 | 6篇 |
综合类 | 810篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 11篇 |
2022年 | 22篇 |
2021年 | 19篇 |
2020年 | 29篇 |
2019年 | 23篇 |
2018年 | 14篇 |
2017年 | 22篇 |
2016年 | 18篇 |
2015年 | 36篇 |
2014年 | 40篇 |
2013年 | 46篇 |
2012年 | 89篇 |
2011年 | 71篇 |
2010年 | 60篇 |
2009年 | 58篇 |
2008年 | 64篇 |
2007年 | 76篇 |
2006年 | 65篇 |
2005年 | 62篇 |
2004年 | 33篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1000条查询结果,搜索用时 15 毫秒
931.
基于图模型自主优化的多无人机多目标攻击 总被引:1,自引:0,他引:1
为在多无人作战飞机(unmanned combat aerial vehicle, UCAV)执行多目标攻击中适时确立决策优化的方向、改变任务优化所需的基本条件,采用图模型中的动态贝叶斯网络(dynamic Bayesian network, DBN)构建了空天威胁体感知模型,提出了基于图模型自主优化系统的分层架构和多UCAV自主协同规划方法。该方法利用数据融合形成的DBN状态转移网络及观测转移网络参数的变化表现复杂空天环境的变化,并充分利用DBN的学习和推理算法,实现了对威胁体的在线动态感知,达到了按照确定原则完成UCAV攻击目标重新分配与航迹协同等任务的目的。仿真结果表明了这种自主优化规划方法的正确性和可行性。 相似文献
932.
基于隐马尔可夫模型的网络动态风险评估 总被引:1,自引:0,他引:1
网络信息的广泛传播导致在传播的过程中出现大量的隐患,对网路安全构成很大的威胁,实时有效的对网络进行动态风险评估变得十分必要。在隐马尔可夫模型的基础上借助于攻击威胁度及遗传算法,并借鉴风险量化的概念对风险评估算法进行了改进,实时有效地提高了评估的可靠性。此外,通过理论分析加以试验检验了此改进方法的时效性。 相似文献
933.
为了从源头解决数据质量问题,实现数据的可溯源,设计一个基于数据世系的数据质量评估系统框架。该系统框架可以动态添加各种不同的评估方法,通过数据世系技术分析出数据的原始演化过程进而识别出其维度,再选择系统中合适的评估方法实现数据质量评估。 相似文献
934.
中文文档与源代码间关联关系提取方法的研究 总被引:1,自引:0,他引:1
文章提出了一种提取中文软件文档与源代码间的关联关系的方法,根据中文软件文档和源代码的一些特征,在潜在语义索引模型的基础上使用了3种策略:引入项目数据词典辅助中文分词和中英文的翻译、将文档按类型分层以实现反馈、调整代码中的特征项的权值。实验结果表明,同时使用3种策略可以在提取阀值C相同的情况下,提高查全率4%~28%,在查全率不变的情况下,提高查准率8%~30%。 相似文献
935.
李媛媛 《太原理工大学学报》2010,41(2)
为了研究代码混淆技术的安全性,利用AOP提供的连接点模型和字节码操作机制,提出了一种新的针对混淆代码的攻击方法,其操作均在字节码级别上完成。实验证明,该方法不需要获取目标程序的源代码,从而使代码混淆失去意义;此外,对于攻击者而言,不用对反编译后的程序执行再编译,就可以修改目标代码的行为。与现有的代码混淆技术相比,这种新的攻击方法更加直接且简单易行,是一种行之有效的方法。 相似文献
936.
近年来,网络路由的安全性问题越来越严峻。针对控制层路由的攻击方法逐渐被提出,如"数字大炮"、"前缀劫持"等。提出了一种新的网络控制层路由攻击方法——无效路由注入攻击;并通过实验对该种类型的攻击方法进行了测试。无效路由注入攻击的核心思想是在网络末端附加受控的软件路由器,通过与正常路由器建立路由协议邻居关系,宣告大量无效或者虚假的路由信息,造成网络中路由器由于大量路由更新而资源耗尽。实验结果表明,此种类型的攻击对网络中路由器或主机之间的通信造成了严重影响,会对经济产生难以估计的损失。 相似文献
937.
938.
郭剑 《南京体育学院学报(自然科学版)》2010,9(1):86-87
江苏男排在本届全运会的比赛中,表现出了非常高的接发球到位率,可是在一攻的多变性上,江苏男排的打法过于单调,这样便降低了一攻的成功率。作者通过文献资料法、专家访谈法、观察法获取研究资料,并运用统计分析法对第十一届全运会中江苏男排几场关键性场次的各项技、战术进行了统计分析和深入探讨。针对江苏男排在技战术方面存在的问题,有必要对江苏男排现行的得分手段进行优化与完善,对提升江苏男排技战术进行有益的探索,并提出了相应对策。 相似文献
939.
940.
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。 相似文献