全文获取类型
收费全文 | 1487篇 |
免费 | 87篇 |
国内免费 | 81篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 58篇 |
教育与普及 | 44篇 |
理论与方法论 | 33篇 |
现状及发展 | 17篇 |
综合类 | 1374篇 |
出版年
2024年 | 2篇 |
2023年 | 27篇 |
2022年 | 33篇 |
2021年 | 25篇 |
2020年 | 50篇 |
2019年 | 42篇 |
2018年 | 16篇 |
2017年 | 31篇 |
2016年 | 32篇 |
2015年 | 51篇 |
2014年 | 81篇 |
2013年 | 93篇 |
2012年 | 114篇 |
2011年 | 112篇 |
2010年 | 135篇 |
2009年 | 151篇 |
2008年 | 142篇 |
2007年 | 131篇 |
2006年 | 101篇 |
2005年 | 89篇 |
2004年 | 63篇 |
2003年 | 44篇 |
2002年 | 29篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有1655条查询结果,搜索用时 31 毫秒
1.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
2.
研究了存在定常时延和模型参数不确定的双边遥操作系统在受到拒绝服务攻击(denial of service,DOS)时的稳定性问题。利用位置误差结构,设计了基于事件触发的控制器,并利用自适应律估计机械臂模型中的未知参数。通过Lyapunov函数理论证明了双边遥操作系统的稳定性,并证明了基于事件触发的控制器不存在Zeno行为。通过数值仿真验证了基于事件触发的自适应控制器能够使遥操作系统在DOS攻击下保持稳定。 相似文献
3.
研究了存在定常时延和模型参数不确定的双边遥操作系统在受到拒绝服务攻击(denial of service, DOS)时的稳定性问题。利用位置误差结构,设计了基于事件触发的控制器,并利用自适应律估计机械臂模型中的未知参数。通过Lyapunov函数理论证明了双边遥操作系统的稳定性,并证明了基于事件触发的控制器不存在Zeno行为。通过数值仿真验证了基于事件触发的自适应控制器能够使遥操作系统在DOS攻击下保持稳定。 相似文献
4.
随着智能电网的快速发展,虚假数据注入(false data injection, FDI)攻击已经成为未来电力系统运行面临的主要威胁之一。攻击者通过篡改系统原始数据,导致电力系统失负荷(loss of load demand, LoLD),甚至引发级联失效。因此,有必要建立一种成本效益机制来减轻FDI攻击造成的LoLD。提出了一种多目标风险规避优化模型,在FDI攻击的防御成本、电力系统运行网损和LoLD之间进行权衡。采用多目标进化捕食策略对多目标模型进行求解,获取多目标优化Pareto最优解。仿真结果在IEEE 30节点电力系统证明了所提模型的有效性,并且揭示FDI攻击下电力系统运行中存在着较高的LoLD风险。 相似文献
5.
传统的网络路由并不能达到多播网络中"最大流-最小割"定义的Shannon容量限,而网络编码很好地解决了上述问题,在增大吞吐量的同时还可以均衡网络负载,提高带宽利用率.但是当网络中存在恶意攻击时会引入错误数据包,在线性网络编码操作下会带来数据包的"错误扩散",不仅影响网络性能,还会造成资源的严重浪费.因此如何在优化网络传输性能的同时提高通信网络的安全性成为目前亟待解决的问题.本文采用基于同态校验的线性网络纠错编码机制进行差错控制,拟解决多播网络中的污染攻击问题,对安全性能以及传输性能进行了分析.仿真结果表明基于同态校验的网络纠错编码能够在不破坏数据包编码规则的前提下及时地进行错误的检测和纠正,得到较好的差错控制性能,能够对抗网络中恶意节点引起的污染攻击问题. 相似文献
6.
针对空战态势迅速变化对空空导弹攻击区模拟实时性的需求,提出基于背景插值的攻击区在线模拟方法。首先预测下一采样时刻态势,并针对预测态势模拟解算攻击区信息;当下一采样时刻到来时,利用攻击区预测值和先前两次攻击区模拟信息及相应的态势记录插值估计攻击区真实值。背景插值方法将攻击区模拟解算放到先前计算周期中,实时性高。理论分析证明了背景插值误差随着采样时间的减小收敛于零。仿真结果表明,背景插值模拟方法的误差与传统攻击区模拟方法相当,而前者平均可在7.16×10-6s内给出结果,后者平均计算耗时为0.290 s。 相似文献
7.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。 相似文献
8.
针对执行器攻击、量化编码器/解码器参数不匹配和外部干扰的信息物理系统(cyber-physical systems, CPS),设计一种新型的鲁棒自适应控制器确保其安全稳定运行。基于Lyapunov稳定理论推导出使信息物理系统具有鲁棒H2性能的充分条件,控制器的非线性结构包含两部分:一部分为干扰和量化补偿器,用于消除外部干扰和量化误差的影响,另一部分为基于隐蔽式假数据攻击上界信息的攻击补偿器,用于抑制异常检测器检测不到、未触发警报的攻击。最后,仿真算例结果表明控制器能保证闭环系统稳定并且具有较好的系统性能,说明了方法的有效性。 相似文献
9.
标量乘是椭圆曲线密码体制(ECC)的基本运算,也是最耗时和极易受到攻击的运算之一。针对利用重编码和R-L技术实现2w-ary快速标量乘算法的不足,对该算法进行了改进。在保持抗SPA的前提下,改进算法使用绝对值,避免了负数做数组下标的使用,减少了50%的存储量,节约了赋值后的消除操作。理论分析表明,改进算法优于原算法,算法的运算量降低2w次。数字验证表明,改进算法比原算法快约17%。 相似文献
10.