全文获取类型
收费全文 | 1472篇 |
免费 | 69篇 |
国内免费 | 99篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 57篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 17篇 |
综合类 | 1361篇 |
出版年
2024年 | 2篇 |
2023年 | 27篇 |
2022年 | 35篇 |
2021年 | 30篇 |
2020年 | 49篇 |
2019年 | 46篇 |
2018年 | 16篇 |
2017年 | 31篇 |
2016年 | 31篇 |
2015年 | 51篇 |
2014年 | 79篇 |
2013年 | 94篇 |
2012年 | 113篇 |
2011年 | 113篇 |
2010年 | 133篇 |
2009年 | 152篇 |
2008年 | 140篇 |
2007年 | 124篇 |
2006年 | 99篇 |
2005年 | 90篇 |
2004年 | 57篇 |
2003年 | 43篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1640条查询结果,搜索用时 93 毫秒
1.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
2.
《大庆师范学院学报》2018,(2):141-147
攻击性行为是幼儿时期常见的、具有代表性的行为方式,攻击性行为对幼儿的成长和生活都将造成不利的影响。幼儿的攻击性行为来源于生活的方方面面,它阻碍了幼儿的身心健康发展、影响了家庭成员间的和睦相处、降低了教师的教学质量并影响着幼儿成人之后的社会行为。然而,影响幼儿攻击性行为的原因主要包括生物因素和社会性因素。因此,通过改善幼儿的社会生活环境、优化幼儿的生活德育环境、提高幼儿的家庭生活德育质量,进而对幼儿攻击性行为达到有效的控制。 相似文献
3.
静态武器目标分配(weapon-target assignment, WTA)问题的直接表现形态是非线性.在不丧失模型最优解的前提下,本文把WTA问题建模为整数线性规划(ILP)模型,并提出在最优武器分配方案中攻击特定目标的武器数量存在上界(攻击界).在采用启发式方法限定攻击界后,WTA问题的ILP模型的维数被大规模降低,使得求解能够在短时间内完成.与近年来发表于国内外期刊上的算例进行试算比较,结果显示本文提出的方法在求解速度和求解优化程度方面具有明显的优势. 相似文献
4.
针对委托权益证明(delegated proof of stake,DPoS)共识机制中节点作恶以及如何降低恶意节点成为代表节点可能性的问题,结合埃欧塔(IOTA)共识机制在安全性和稳定性方面的优势建立了节点之间的信任关系,提出了一种基于节点权重的DPoS(delegated proofof stake based on node weight,NW-DPoS)共识算法。将节点历史行为信息、自身权重值和在线状态作为计算认可度的因素,选取累积认可度高的节点作为区块生产者;根据节点行为表现并以降低节点累积认可度的方式惩罚有恶意行为的节点。仿真实验和分析表明: NW-DPoS共识算法能够明显降低恶意节点成为代表节点的概率,并且在抵御双花攻击和贿赂攻击方面比DPoS共识机制更可靠,从而提高了系统的安全性。 相似文献
5.
6.
何旭 《华中师范大学学报(自然科学版)》2015,(1)
分析了XSS过滤抽象框架提供的安全性和应用程序语境相关性,也分析了Web浏览器的新模式、特点及XSS语境过滤.优化了Web框架模型,Web浏览器详细描述内部组织的模式来解释XSS清除的方法及其内部结构的相互作用.研究了服务器端执行的威胁过滤通过浏览器的内容解析到DOM过程而被有效地撤消的XSS漏洞.提出了非信任性数据需要以不同的方式根据其语境在HTML文档中被过滤,自动清除可以安全地在一个语境中使用的威胁清除功能而在另一个语境中使用是不安全的,自动过滤必须与语境相关的. 相似文献
7.
8.
针对执行器攻击、量化编码器/解码器参数不匹配和外部干扰的信息物理系统(cyber-physical systems, CPS),设计一种新型的鲁棒自适应控制器确保其安全稳定运行。基于Lyapunov稳定理论推导出使信息物理系统具有鲁棒H2性能的充分条件,控制器的非线性结构包含两部分:一部分为干扰和量化补偿器,用于消除外部干扰和量化误差的影响,另一部分为基于隐蔽式假数据攻击上界信息的攻击补偿器,用于抑制异常检测器检测不到、未触发警报的攻击。最后,仿真算例结果表明控制器能保证闭环系统稳定并且具有较好的系统性能,说明了方法的有效性。 相似文献
9.
近年来,随着量子技术被应用到密码算法的安全性分析中,经典密码算法的安全性受到了极大的威胁.将Simon量子算法应用到SIMON密码的分析之中,成功构造一个周期函数,将3轮SIMON密码与随机置换区分开.随后对该周期函数满足Simon问题条件的参数进行估计,找到且证明其存在一个上界,从而计算出SIMON32/48/64这3类密码对应参数的上界值.最后通过分别构造加密和解密过程相应的区分器,对6轮SIMON密码进行了密钥恢复攻击,得到了4个轮密钥,并给出了该攻击的时间复杂度. 相似文献
10.
周飞菲 《西南师范大学学报(自然科学版)》2020,45(1):57-61
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域. 相似文献