首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   852篇
  免费   64篇
  国内免费   84篇
系统科学   127篇
丛书文集   46篇
教育与普及   4篇
理论与方法论   6篇
现状及发展   6篇
综合类   810篇
自然研究   1篇
  2024年   1篇
  2023年   11篇
  2022年   22篇
  2021年   19篇
  2020年   29篇
  2019年   23篇
  2018年   14篇
  2017年   22篇
  2016年   18篇
  2015年   36篇
  2014年   40篇
  2013年   46篇
  2012年   89篇
  2011年   71篇
  2010年   60篇
  2009年   58篇
  2008年   64篇
  2007年   76篇
  2006年   65篇
  2005年   62篇
  2004年   33篇
  2003年   35篇
  2002年   29篇
  2001年   16篇
  2000年   5篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1000条查询结果,搜索用时 15 毫秒
941.
分析ARP协议的工作原理、ARP攻击的基本原理与方式,提出预防ARP欺骗的常用防范措施。  相似文献   
942.
普适计算的隐私保护安全协议   总被引:1,自引:0,他引:1  
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通.  相似文献   
943.
当前计算机病毒无孔不入,主要的传播途径是网络,要想遏制病毒的传播,首先要在传播途径上将病毒截获。本文主要分析冲击波、Slammer病毒特性出发,从不同角度,探讨了路由器在网络防病毒、防攻击方面的功能及其具体实现过程。  相似文献   
944.
提出了数字水印在彩色图像中的空间域方法.在灰度图像中的数字水印中,空间域方法只能用在LSB(最低有效位)的局限性,同时,实验表明对常规攻击具有较好的识别能力。  相似文献   
945.
当代篮球运动对空间和时间的拼争更趋凶悍激烈,更加注重提高防守质量.全场区域紧逼防守由于综合了人盯人和联防的优点,且具有攻击性、破坏性,已被职业队广泛运用.由于全场区域紧逼防守对队员身体、技术、战术配合要求较高,而且全场防守范围大、体力消耗多、又易造成犯规,为了弥补战术的弱点、完善战术效果,在实践中派生出了全场区域紧逼防守的多种变形、换区阵型.2/3场1-2-2区域紧逼防守战术就是其中一种.这种战术继承了全场区域紧逼防守的核心内容———中场夹击、积极抢断,通过多年研究、实践证明,该战术适用于青少年业余比赛和训练,对促进技、战术的全面发展有着极其重要的作用.  相似文献   
946.
针对Internet路由级拓扑所呈现出的高度有序的问题,根据香农信息熵的基本原理,并利用CAIDA提供的数据,计算了Internet网络结构熵和标准结构熵·并通过仿真实验,计算了Internet在受到随机攻击和有针对性的恶意攻击的情况下,其服务效率、平均最短路径和标准结构熵的变化,从而指出Internet的拓扑呈现出无尺度特征是影响其健壮性的主要因素·实验结果表明,Internet具有无尺度特性,随机攻击对其影响较小,而少数集散节点遭受恶意攻击时,Internet将会受到较大的影响·  相似文献   
947.
肖云  韩崇昭 《系统仿真学报》2007,19(15):3485-3488,3493
针对从入侵检测系统产生的复杂报警数据中难以获取有意义的攻击实例的问题,提出了一种基于改进的进化型自组织映射(IESOM)的攻击实例挖掘方法。IESOM算法给出了基于获胜神经元和其它神经元的距离的连接强度初始值,解决了进化型自组织映射(ESOM)算法中的连接强度初始值的选择问题。基于IESOM的攻击实例挖掘方法先对报警数据进行IESOM聚类,再使用合并规则得到初步的攻击实例,最后使用筛选规则获取有意义的攻击实例。对XJTU-sensor的报警数据的攻击案例获取结果表明了提出的基于IESOM的攻击实例挖掘方法能够从大量的报警数据中高效地获取典型的攻击实例。  相似文献   
948.
为了研究扑翼的气动特性,以蜜蜂翅为参考对象建立了扑翼的运动学模型. 利用计算流体力学方法,研究了最大拍动角、频率、攻角对扑翼气动力特性的影响,通过分析扑翼拍动在1个周期的升力和阻力变化,阐释了扑翼保持高升力的原因. 计算结果表明,翻转运动是造成升力变化的主要因素;平均升力会随着最大拍动角和频率的增大而增大;并在攻角50°时达到最大;而各工况对平均阻力的影响可忽略不计.  相似文献   
949.
针对有线对等私密协议(wired equivalent privacy, WEP)下的无线安全漏洞与KDD99攻击数据集中攻击特征的构成, 利用人为构造的无线环境下WEP协议攻击实验, 基于特征选择算法, 完整地实现了WEP攻击数据的采集与特征提取, 并进一步构建了基于WEP协议的攻击数据集.  相似文献   
950.
为了能够快速发现DDoS攻击,尽量减小或避免其危害,基于CUSUM算法,以发送和接收数据包数量比例为特征量,提出一种快速的DDoS攻击检测算法.并通过动态调整期望值和警告阀值,使算法具有更好的适应性,能够运用于不同的网络环境.最后通过实验对算法进行验证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号