全文获取类型
收费全文 | 2451篇 |
免费 | 103篇 |
国内免费 | 124篇 |
专业分类
系统科学 | 162篇 |
丛书文集 | 111篇 |
教育与普及 | 71篇 |
理论与方法论 | 47篇 |
现状及发展 | 22篇 |
综合类 | 2265篇 |
出版年
2024年 | 4篇 |
2023年 | 30篇 |
2022年 | 44篇 |
2021年 | 35篇 |
2020年 | 55篇 |
2019年 | 52篇 |
2018年 | 20篇 |
2017年 | 41篇 |
2016年 | 42篇 |
2015年 | 81篇 |
2014年 | 137篇 |
2013年 | 152篇 |
2012年 | 199篇 |
2011年 | 200篇 |
2010年 | 205篇 |
2009年 | 229篇 |
2008年 | 217篇 |
2007年 | 191篇 |
2006年 | 151篇 |
2005年 | 140篇 |
2004年 | 97篇 |
2003年 | 86篇 |
2002年 | 60篇 |
2001年 | 62篇 |
2000年 | 34篇 |
1999年 | 16篇 |
1998年 | 17篇 |
1997年 | 17篇 |
1996年 | 11篇 |
1995年 | 17篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1984年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有2678条查询结果,搜索用时 15 毫秒
1.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
2.
针对空战态势迅速变化对空空导弹攻击区模拟实时性的需求,提出基于背景插值的攻击区在线模拟方法。首先预测下一采样时刻态势,并针对预测态势模拟解算攻击区信息;当下一采样时刻到来时,利用攻击区预测值和先前两次攻击区模拟信息及相应的态势记录插值估计攻击区真实值。背景插值方法将攻击区模拟解算放到先前计算周期中,实时性高。理论分析证明了背景插值误差随着采样时间的减小收敛于零。仿真结果表明,背景插值模拟方法的误差与传统攻击区模拟方法相当,而前者平均可在7.16×10-6s内给出结果,后者平均计算耗时为0.290 s。 相似文献
3.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
4.
5.
《大庆师范学院学报》2018,(2):141-147
攻击性行为是幼儿时期常见的、具有代表性的行为方式,攻击性行为对幼儿的成长和生活都将造成不利的影响。幼儿的攻击性行为来源于生活的方方面面,它阻碍了幼儿的身心健康发展、影响了家庭成员间的和睦相处、降低了教师的教学质量并影响着幼儿成人之后的社会行为。然而,影响幼儿攻击性行为的原因主要包括生物因素和社会性因素。因此,通过改善幼儿的社会生活环境、优化幼儿的生活德育环境、提高幼儿的家庭生活德育质量,进而对幼儿攻击性行为达到有效的控制。 相似文献
6.
给出了AES-128相邻两轮的轮密钥之间的一个线性关系。通过将这一关系与Hüseyin Demirci和Ali Aydın Selçuk在2008年提出的一个5轮AES区分器相结合,构造了一个8轮AES区分器。在这个8轮AES区分器的基础上,设计了一个对10轮AES-128的中间相遇攻击方案。这一方案在预计算阶段可以节省相当大的存储空间。 相似文献
7.
何旭 《华中师范大学学报(自然科学版)》2015,(1)
分析了XSS过滤抽象框架提供的安全性和应用程序语境相关性,也分析了Web浏览器的新模式、特点及XSS语境过滤.优化了Web框架模型,Web浏览器详细描述内部组织的模式来解释XSS清除的方法及其内部结构的相互作用.研究了服务器端执行的威胁过滤通过浏览器的内容解析到DOM过程而被有效地撤消的XSS漏洞.提出了非信任性数据需要以不同的方式根据其语境在HTML文档中被过滤,自动清除可以安全地在一个语境中使用的威胁清除功能而在另一个语境中使用是不安全的,自动过滤必须与语境相关的. 相似文献
8.
介绍了一种基于离散小波变换的数字水印算法并作了改进.原算法对水印进行Arnold置乱,由于Arnold置乱具有周期性,易被别人识破,安全性不高,新算法采用了安全性更好的混沌置乱.原算法是在高低频部分分别以2种强度嵌入水印,新算法沿用这种办法,但为了提高水印的隐蔽性和鲁棒性,新算法在第二级和第三级高频上随机选择了一些分散的嵌入点,各嵌入一半的水印.在Matlab环境中进行了对照实验,探究得出了高低频的最佳嵌入强度.攻击实验证明,在抗加噪、滤波攻击方面,新算法均有大幅度的提升;特别是在抗剪切、JPEG格式压缩攻击方面,原算法效果很差,而新算法能抵抗各种大幅度的剪切和压缩攻击.最后,二者都不能抵抗旋转攻击和抖动攻击. 相似文献
9.