首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1459篇
  免费   71篇
  国内免费   99篇
系统科学   128篇
丛书文集   59篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   17篇
综合类   1349篇
  2024年   2篇
  2023年   27篇
  2022年   35篇
  2021年   31篇
  2020年   50篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   93篇
  2012年   111篇
  2011年   111篇
  2010年   132篇
  2009年   151篇
  2008年   140篇
  2007年   122篇
  2006年   94篇
  2005年   87篇
  2004年   57篇
  2003年   43篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1629条查询结果,搜索用时 0 毫秒
1.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
2.
针对空战态势迅速变化对空空导弹攻击区模拟实时性的需求,提出基于背景插值的攻击区在线模拟方法。首先预测下一采样时刻态势,并针对预测态势模拟解算攻击区信息;当下一采样时刻到来时,利用攻击区预测值和先前两次攻击区模拟信息及相应的态势记录插值估计攻击区真实值。背景插值方法将攻击区模拟解算放到先前计算周期中,实时性高。理论分析证明了背景插值误差随着采样时间的减小收敛于零。仿真结果表明,背景插值模拟方法的误差与传统攻击区模拟方法相当,而前者平均可在7.16×10-6s内给出结果,后者平均计算耗时为0.290 s。  相似文献   
3.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
4.
攻击性行为是幼儿时期常见的、具有代表性的行为方式,攻击性行为对幼儿的成长和生活都将造成不利的影响。幼儿的攻击性行为来源于生活的方方面面,它阻碍了幼儿的身心健康发展、影响了家庭成员间的和睦相处、降低了教师的教学质量并影响着幼儿成人之后的社会行为。然而,影响幼儿攻击性行为的原因主要包括生物因素和社会性因素。因此,通过改善幼儿的社会生活环境、优化幼儿的生活德育环境、提高幼儿的家庭生活德育质量,进而对幼儿攻击性行为达到有效的控制。  相似文献   
5.
给出了AES-128相邻两轮的轮密钥之间的一个线性关系。通过将这一关系与Hüseyin Demirci和Ali Aydın Selçuk在2008年提出的一个5轮AES区分器相结合,构造了一个8轮AES区分器。在这个8轮AES区分器的基础上,设计了一个对10轮AES-128的中间相遇攻击方案。这一方案在预计算阶段可以节省相当大的存储空间。  相似文献   
6.
7.
分析了XSS过滤抽象框架提供的安全性和应用程序语境相关性,也分析了Web浏览器的新模式、特点及XSS语境过滤.优化了Web框架模型,Web浏览器详细描述内部组织的模式来解释XSS清除的方法及其内部结构的相互作用.研究了服务器端执行的威胁过滤通过浏览器的内容解析到DOM过程而被有效地撤消的XSS漏洞.提出了非信任性数据需要以不同的方式根据其语境在HTML文档中被过滤,自动清除可以安全地在一个语境中使用的威胁清除功能而在另一个语境中使用是不安全的,自动过滤必须与语境相关的.  相似文献   
8.
介绍了一种基于离散小波变换的数字水印算法并作了改进.原算法对水印进行Arnold置乱,由于Arnold置乱具有周期性,易被别人识破,安全性不高,新算法采用了安全性更好的混沌置乱.原算法是在高低频部分分别以2种强度嵌入水印,新算法沿用这种办法,但为了提高水印的隐蔽性和鲁棒性,新算法在第二级和第三级高频上随机选择了一些分散的嵌入点,各嵌入一半的水印.在Matlab环境中进行了对照实验,探究得出了高低频的最佳嵌入强度.攻击实验证明,在抗加噪、滤波攻击方面,新算法均有大幅度的提升;特别是在抗剪切、JPEG格式压缩攻击方面,原算法效果很差,而新算法能抵抗各种大幅度的剪切和压缩攻击.最后,二者都不能抵抗旋转攻击和抖动攻击.  相似文献   
9.
DDOS攻击是当今互联网一种比较重要的安全威胁,而SYN Flooding是DDOS攻击中最常使用的几种网络攻击方式之一。本文先分析了两种主流的防SYN Flooding技术的优点和不足之处,然后引入IP地址缓冲技术,克服了这些方法的不足,从而提高防御SYN Flooding的效率。  相似文献   
10.
Web环境下SQL Server的数据保护   总被引:3,自引:0,他引:3  
针对当前许多网站存在的安全问题,简要分析了3种常见的数据库攻击:病毒攻击,缓冲区溢出和SQL注入攻击.重点介绍了SQL注入攻击的4种基本方式.针对各种变化复杂的攻击方式,阐述了如何建立安全理念,以适应不断变化的网络攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号