全文获取类型
收费全文 | 851篇 |
免费 | 64篇 |
国内免费 | 84篇 |
专业分类
系统科学 | 127篇 |
丛书文集 | 46篇 |
教育与普及 | 4篇 |
理论与方法论 | 6篇 |
现状及发展 | 6篇 |
综合类 | 809篇 |
自然研究 | 1篇 |
出版年
2023年 | 11篇 |
2022年 | 22篇 |
2021年 | 19篇 |
2020年 | 29篇 |
2019年 | 23篇 |
2018年 | 14篇 |
2017年 | 22篇 |
2016年 | 18篇 |
2015年 | 36篇 |
2014年 | 40篇 |
2013年 | 46篇 |
2012年 | 89篇 |
2011年 | 71篇 |
2010年 | 60篇 |
2009年 | 58篇 |
2008年 | 64篇 |
2007年 | 76篇 |
2006年 | 65篇 |
2005年 | 62篇 |
2004年 | 33篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有999条查询结果,搜索用时 875 毫秒
951.
为了提高JPEG图像认证算法的水印嵌入容量及安全性问题,提出一种新的JPEG图像精确认证方案,通过调整标准量化表进而调整DCT系数,以增加水印的嵌入容量,同时,对DCT系数及位置信息进行值合并运算并得到合并值,将其作为混沌系统的初值经过迭代后产生水印,并将水印嵌入调整后的JPEG系数中,最后通过熵编码形成含水印的JPEG图像,理论分析和实验结果表明:该方案可以有效折中图像质量和嵌入容量之间的矛盾,有较高的安全性,同时可以准确定位图像被篡改的区域。 相似文献
952.
为了提高三维网格水印抵抗几何攻击的能力,借用数字图像归一化的思想,提出了一种基于归一化的抗几何攻击三维模型数字水印算法,该算法在嵌入水印前将模型的几何中心移到坐标原点以实现对平移攻击的不变性;将模型由直角坐标转化为球坐标,以模型顶点到几何中心的距离这一全局几何特征为嵌入单元,通过修改归一化距离的离散余弦变换系数嵌入水印,以实现对缩放攻击的鲁棒性,仿真结果表明,基于归一化的三维网格模型水印算法复杂度较低,能够很好地解决模型针对缩放攻击需要重定位的问题,在经受平移、旋转、缩放、剪切、网格简化等常见攻击时也具有较好的鲁棒性。 相似文献
953.
滑翔增程弹滑翔弹道设计 总被引:3,自引:0,他引:3
在滑翔段上采用法向加速度等于零和升阻比最大两种方式进行滑翔弹道设计,导出俯仰舵偏角和平衡攻角的表达式,得到滑翔射程的一般关系式,分析了决定制导炮弹射程的主要因素.仿真结果表明,采用这两种方式设计的滑翔弹道各有特点,在工程实现中可以根据不同的使用要求和实际情况进行选择. 相似文献
954.
秦光 《西昌学院学报(自然科学版)》2007,21(2):64-66
分析ARP协议的工作原理、ARP攻击的基本原理与方式,提出预防ARP欺骗的常用防范措施。 相似文献
955.
普适计算的隐私保护安全协议 总被引:1,自引:0,他引:1
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通. 相似文献
956.
当前计算机病毒无孔不入,主要的传播途径是网络,要想遏制病毒的传播,首先要在传播途径上将病毒截获。本文主要分析冲击波、Slammer病毒特性出发,从不同角度,探讨了路由器在网络防病毒、防攻击方面的功能及其具体实现过程。 相似文献
957.
提出了数字水印在彩色图像中的空间域方法.在灰度图像中的数字水印中,空间域方法只能用在LSB(最低有效位)的局限性,同时,实验表明对常规攻击具有较好的识别能力。 相似文献
958.
郭建辉 《河南教育学院学报(自然科学版)》2006,15(2):54-56
当代篮球运动对空间和时间的拼争更趋凶悍激烈,更加注重提高防守质量.全场区域紧逼防守由于综合了人盯人和联防的优点,且具有攻击性、破坏性,已被职业队广泛运用.由于全场区域紧逼防守对队员身体、技术、战术配合要求较高,而且全场防守范围大、体力消耗多、又易造成犯规,为了弥补战术的弱点、完善战术效果,在实践中派生出了全场区域紧逼防守的多种变形、换区阵型.2/3场1-2-2区域紧逼防守战术就是其中一种.这种战术继承了全场区域紧逼防守的核心内容———中场夹击、积极抢断,通过多年研究、实践证明,该战术适用于青少年业余比赛和训练,对促进技、战术的全面发展有着极其重要的作用. 相似文献
959.
针对Internet路由级拓扑所呈现出的高度有序的问题,根据香农信息熵的基本原理,并利用CAIDA提供的数据,计算了Internet网络结构熵和标准结构熵·并通过仿真实验,计算了Internet在受到随机攻击和有针对性的恶意攻击的情况下,其服务效率、平均最短路径和标准结构熵的变化,从而指出Internet的拓扑呈现出无尺度特征是影响其健壮性的主要因素·实验结果表明,Internet具有无尺度特性,随机攻击对其影响较小,而少数集散节点遭受恶意攻击时,Internet将会受到较大的影响· 相似文献
960.
针对从入侵检测系统产生的复杂报警数据中难以获取有意义的攻击实例的问题,提出了一种基于改进的进化型自组织映射(IESOM)的攻击实例挖掘方法。IESOM算法给出了基于获胜神经元和其它神经元的距离的连接强度初始值,解决了进化型自组织映射(ESOM)算法中的连接强度初始值的选择问题。基于IESOM的攻击实例挖掘方法先对报警数据进行IESOM聚类,再使用合并规则得到初步的攻击实例,最后使用筛选规则获取有意义的攻击实例。对XJTU-sensor的报警数据的攻击案例获取结果表明了提出的基于IESOM的攻击实例挖掘方法能够从大量的报警数据中高效地获取典型的攻击实例。 相似文献