全文获取类型
收费全文 | 1325篇 |
免费 | 110篇 |
国内免费 | 97篇 |
专业分类
系统科学 | 243篇 |
丛书文集 | 58篇 |
教育与普及 | 7篇 |
理论与方法论 | 15篇 |
现状及发展 | 33篇 |
综合类 | 1174篇 |
自然研究 | 2篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 34篇 |
2021年 | 23篇 |
2020年 | 39篇 |
2019年 | 26篇 |
2018年 | 19篇 |
2017年 | 28篇 |
2016年 | 21篇 |
2015年 | 45篇 |
2014年 | 67篇 |
2013年 | 73篇 |
2012年 | 119篇 |
2011年 | 104篇 |
2010年 | 92篇 |
2009年 | 99篇 |
2008年 | 97篇 |
2007年 | 124篇 |
2006年 | 105篇 |
2005年 | 90篇 |
2004年 | 54篇 |
2003年 | 61篇 |
2002年 | 49篇 |
2001年 | 34篇 |
2000年 | 17篇 |
1999年 | 13篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 7篇 |
1995年 | 6篇 |
1994年 | 8篇 |
1993年 | 9篇 |
1992年 | 6篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1985年 | 4篇 |
1984年 | 3篇 |
排序方式: 共有1532条查询结果,搜索用时 437 毫秒
931.
依据FMS标记思想,结合密码学的数字签名方法,设计了自适应hash签名标记方案AHSM。该方案是在包经过的路由器处,路由器按一个变化的概率对包进行hash签名。采用hash签名,签名速度快、误报率低、重构开销小,实现了IP地址的防篡改和发送者的不可否认,能有效地防止路由器假冒。采用变化的概率,可以减少受害者重构攻击路径时所需的数据包数,提高了追踪速度。 相似文献
932.
DDoS攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。首先将DDoS防御机制进行分类。一种方法根据响应位置的不同来分类,另一种方法是根据不同的阶段来分类。然后提出了一种适合局域网的防御框架,它可以保护内网的服务器。此框架基于IP地址分布的统计特征,通过计算相邻时刻的相似度来检测DDoS攻击。目的是为研究者提供清晰的DDoS防御机制分类,并期望该框架能有助于网络管理者诊断网络。 相似文献
933.
为解决传统入侵检测算法无法准确识别过程控制攻击的问题,提出一种基于改进胶囊网络的过程控制攻击检测方法。该算法利用多层卷积在提取复杂输入特征方面的优势,将原始流量转化为灰度图像进行初级特征提取;同时引入残差连接以解决梯度消失问题,利用胶囊网络特有的动态路由机制对初级特征进行聚类。使用2017 QUT_S7comm数据集进行实验。结果表明:所提方法在测试集上的准确率可达94.64%,在验证集上对各类攻击的识别准确率均在90%以上,实验证明所提方法可以有效预防针对工控系统的过程控制攻击。 相似文献
934.
为提高对抗性攻击在大规模图上的攻击效率,提出了基于子图采样的对抗样本生成方法. 该方法通过引入PageRank、余弦相似度及K跳子图等技术,提取与目标节点高度相关的子图,在大规模图上缓解了计算梯度效率较低的问题,在降低被攻击模型准确性的同时提升了攻击的隐蔽性. 实验结果表明: 所提出的对抗性攻击方法与基于梯度攻击的GradArgmax算法相比,在Cora数据集上提升了30.7%的攻击性能,且在Reddit大规模数据上能够计算GradArgmax算法无法计算的攻击扰动. 相似文献
935.
随着工业4.0时代的到来,工控安全事件频发,工控信息安全问题已经备受关注。由于工控环境较为复杂,导致传统机器学习方法在分类大量工控数据时存在收敛速度慢、泛化性较差以及数据分布不均衡等问题。为了解决此类问题,本研究采用一种基于WGAN-GP数据增强并运用深度信念网络和极限学习机相结合的深度学习入侵检测方法,本方法基于一种梯度惩罚的生成对抗网络数据增强并将深度信念网络(deep belief network,DBN)自动提取特征的能力与极限学习机(extreme learning machine, ELM)快速学习的能力相结合。采用加拿大网络安全研究所公布的 CICIDS2017 数据集对所提出的算法进行测试,经过对比实验证明了该方法精度更高,收敛速度更快。为了验证所提出算法在工控环境中的适用性,本研究同时采用密西西比州立大学天然气管道数据集进行验证,证明了该算法在工业环境中具有高精度、误报率低等优点,为工业入侵检测的研究提供了一种新的研究思路。 相似文献
936.
针对工业无线传感器网络通信链路上存在的节点安全问题, 提出一种可抵御节点攻击的多层Stackelberg博弈模型。选择最佳协作干扰节点协同抵御全双工攻击节点, 将合法节点与攻击节点之间的对抗关系以及合法节点间的内部协作关系建模成多层Stackelberg博弈模型, 分析博弈模型的闭式均衡解; 设计分阶最优响应迭代算法求解Stackelberg博弈均衡。仿真结果表明, 所提的最佳协同干扰节点选择方案对攻击节点具有较好的干扰效果且节省能耗; 与其他功率控制模型相比, 所提模型可有效增加协作干扰节点的收益,提高协作的积极性。 相似文献
937.
考虑到武器装备体系中装备节点的复杂性和异质性,以及装备之间关系的多样性,本文首先提出了基于异质网络的武器装备体系建模方法.其次通过借鉴OODA作战循环理论的概念,结合异质网络中元路径的定义,提出评估指标——杀伤链数对武器装备体系结构抗毁性进行评估.然后将杀伤链数和常用的抗毁性评估指标——自然连通度进行比较,分析随机攻击和选择性攻击策略下武器装备体系结构抗毁性的变化,发现具备实际语义信息的杀伤链数对于评估武器装备体系结构抗毁性更加有效.最后,通过想定背景下的武器装备作战体系实例,分析该实例下的武器装备体系结构抗毁性,为进攻方首要攻击对象和防守方首要保护对象提供辅助决策. 相似文献
938.
势能是一种广泛存在于物理系统中的物理量,在军事对抗系统中也存在类似的物理量,它能够反映对抗双方态势的优劣,并通过作战行动转化为作战效能,称之为对抗势能。借鉴物理学中势能的概念,将对抗势能定义为“现有的攻击机会转化为毁伤的潜力”,在分析攻击机会生成过程的基础上,提出对抗势场和能级等概念用于攻击机会的量化,给出了一对一格斗中对抗势能的计算公式,并将其推广到多对多的情况下,针对两种典型的势能高估情况给出了公式修正方法 相似文献
939.
本文构建理论模型分析了反收购强度对公司控制权防御的影响与最优反收购强度的选择,并将大股东掏空行为纳入分析框架.首先,在三种不同的反收购决策权归属的情况下,分别考察目标公司的中小股东,代表大股东利益的管理层以及潜在主并企业的三方博弈行为.其次,构建了反收购强度如何影响公司控制权防御的理论模型.最后进行了数值分析,综合阐述了反收购强度对潜在主并企业的出价及目标公司并购概率的影响.主要研究结果表明:1)除开传统文献中提出的谈判收益假说与管理层堑壕假说,反收购条款的控制权防御作用同时也受到目标公司反收购决策主体的影响.2)在三种不同的反收购决策权归属的情况下,主并企业的最优出价均随着反收购强度增加而升高,且随着大股东持股比例增高,最优出价也将会进一步提升.3)反收购强度和反收购决策权的归属是影响并购概率的两种重要因素,当明确反收购归属权时,并购概率随着反收购强度的加强而下降;当目标公司改变反收购归属权时,即使反收购强度增大,并购概率也可能会上升. 相似文献
940.
国防白皮书作为军事外宣文本,其翻译传播效果关系到中国军事形象的塑造和语言安全,而源语语言社团独有的本源概念是其翻译难点。文章选用2010—2019年的《2010年中国的国防》《中国武装力量多样化运用》《中国的军事战略》《新时代的中国国防》的中英文本为语料,建立双语平行数据库,采用定量与定性相结合的方法对历年本源概念及其翻译策略进行了分类与对比,然后主要围绕传播受众和效果两个角度对本源概念的英译进行分析,并进一步探讨了翻译传播过程中的语言安全,以期为军事领域的本源概念英译及语言安全研究提供参考。 相似文献