全文获取类型
收费全文 | 1495篇 |
免费 | 62篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 59篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1379篇 |
出版年
2024年 | 7篇 |
2023年 | 38篇 |
2022年 | 36篇 |
2021年 | 32篇 |
2020年 | 49篇 |
2019年 | 46篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 79篇 |
2013年 | 94篇 |
2012年 | 113篇 |
2011年 | 113篇 |
2010年 | 133篇 |
2009年 | 152篇 |
2008年 | 140篇 |
2007年 | 124篇 |
2006年 | 99篇 |
2005年 | 85篇 |
2004年 | 57篇 |
2003年 | 43篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1661条查询结果,搜索用时 844 毫秒
131.
张伟 《沈阳师范大学学报(自然科学版)》2008,26(4)
针对未知恶意代码攻击,基于网状关联分析预警算法,结合移动Agent的优势,提出基于移动Agent的分布式协同检测、分析与响应预警模型,实验表明此预警模型提高网络系统处理未知攻击的及时性及高效性. 相似文献
132.
一种可抵抗局部几何攻击的多比特水印算法 总被引:1,自引:0,他引:1
该文提出一种新的可抵抗局部几何攻击多比特水印算法,算法采用快速相关攻击技术进行解码。水印的二进制比特序列作为初态输入到线性反馈移位寄存器中,输出序列嵌入到三角形中,三角形根据尺度空间的Harris特征点检测器和Delaunay三角剖分得到。提取时依靠相关攻击强有力的纠错性能,恢复出隐藏在嵌入区域中的水印。试验表明:该算法对旋转缩放平移、剪切、甚至StirMark中的随意变形攻击以及JPEG压缩、滤波等都具有强鲁棒性。 相似文献
133.
李进拴 《焦作师范高等专科学校学报》2007,23(2):69-70
欺负行为是中小学生之间经常发生的一种特殊类型的攻击性行为,并有可能发展为校园暴力,它对中小学生的健康发展具有很大程度的危害性.研究发现,个体因素、家庭因素、同伴因素及学校因素共同构成了我国中小学校园欺负行为产生的社会因素.针对此这些因素采取措施能够对校园欺负行为进行有效干预. 相似文献
134.
多目标攻击中的攻击逻辑与决策方法 总被引:6,自引:0,他引:6
面临多目标时,如何确定攻击顺序是多目标攻击火控系统中有待解决的关键技术之一。针对这一问题,本文通过分析参数对多目标攻击的影响,提出了一种“初值+量化值”的线性加权决策方法。该方法简洁实用,而且使用先进的快速模拟法计算导弹允许攻击区,使计算速度大大提高。仿真结果表明该决策方法具有一定的工程应用价值。 相似文献
135.
136.
两点源干扰下的反辐射导弹误差距离进一步探讨 总被引:2,自引:0,他引:2
结合现有非相干两点源抗反辐射导弹模型的研究成果,通过分析反辐射导弹的导引和运动机理,进一步细化了反辐射导弹的攻击过程,在此基础上对两点源干扰下的反辐射导弹误差距离进行了探讨.针对现有模型中存在的一些不足,分析了多种因素对反辐射导弹误差距离的影响,进一步完善了非相干两点源干扰下的反辐射导弹误差距离模型.通过示例对给出的模型进行了分析验证. 相似文献
137.
ARIA密码算法是韩国学者提出的韩国分组密码标准,该文对ARIA算法扩散层固定点进行了研究,结合固定点和S盒的差分性质,构造了达到概率上界2-144的6轮差分传递链.此外,利用特殊固定点构造了新的形式为4→4的截断差分路径,实现了7轮截断差分攻击.新的攻击数据和时间复杂度约为2106,存储复杂度约为256. 相似文献
138.
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试. 相似文献
139.
《天津理工大学学报》2015,(2)
针对UMTS认证与密钥协商AKA机制中使用序列号SQN不能有效抵抗重放攻击的问题,提出了一种基于预警机制自适应选择AS-AKA协议的方案,移动站MS收到用户认证请求消息后,通过验证接收消息的时间差或频率是否超过门限判断是否发出重放攻击预警.若有重放攻击预警,服务网络SN将协议切换到能有效抵抗重放攻击的APAKA协议.仿真结果表明,AS-AKA协议能够有效地抵抗重放攻击,相比UMTS AKA协议通过重同步过程抵抗重放攻击,本文方案抵抗重放攻击的同时降低了网络的比特通信量. 相似文献
140.
内容中心网络缓存污染防御技术研究 总被引:3,自引:0,他引:3
内容中心网络是下一代互联网体系的研究热点,但其安全性研究国内外均尚处于起步阶段。文中针对内容中心网络如何防御Locality-Disruption和False-Locality两类典型缓存污染攻击的问题,提出了两种缓存污染防御策略:基于稳态内容存储分布的CPDP-SCCD与基于内容请求分布的CPDP-CRD,对比分析了基于内容请求分布以及基于稳态内容存储分布的防御有效性。仿真结果表明:相比较基于内容请求分布类策略仅对于Locality-Disruption攻击有防御效果,CPDP-SCCD的综合性能更佳,可以同时有效控制Locality-Disruption与False-Locality两类攻击。 相似文献