全文获取类型
收费全文 | 1466篇 |
免费 | 70篇 |
国内免费 | 98篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 58篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 17篇 |
综合类 | 1354篇 |
出版年
2024年 | 2篇 |
2023年 | 27篇 |
2022年 | 36篇 |
2021年 | 30篇 |
2020年 | 49篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 32篇 |
2015年 | 51篇 |
2014年 | 83篇 |
2013年 | 93篇 |
2012年 | 111篇 |
2011年 | 112篇 |
2010年 | 131篇 |
2009年 | 152篇 |
2008年 | 142篇 |
2007年 | 123篇 |
2006年 | 95篇 |
2005年 | 85篇 |
2004年 | 60篇 |
2003年 | 43篇 |
2002年 | 28篇 |
2001年 | 28篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1634条查询结果,搜索用时 15 毫秒
1.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
2.
《大庆师范学院学报》2018,(2):141-147
攻击性行为是幼儿时期常见的、具有代表性的行为方式,攻击性行为对幼儿的成长和生活都将造成不利的影响。幼儿的攻击性行为来源于生活的方方面面,它阻碍了幼儿的身心健康发展、影响了家庭成员间的和睦相处、降低了教师的教学质量并影响着幼儿成人之后的社会行为。然而,影响幼儿攻击性行为的原因主要包括生物因素和社会性因素。因此,通过改善幼儿的社会生活环境、优化幼儿的生活德育环境、提高幼儿的家庭生活德育质量,进而对幼儿攻击性行为达到有效的控制。 相似文献
3.
静态武器目标分配(weapon-target assignment, WTA)问题的直接表现形态是非线性.在不丧失模型最优解的前提下,本文把WTA问题建模为整数线性规划(ILP)模型,并提出在最优武器分配方案中攻击特定目标的武器数量存在上界(攻击界).在采用启发式方法限定攻击界后,WTA问题的ILP模型的维数被大规模降低,使得求解能够在短时间内完成.与近年来发表于国内外期刊上的算例进行试算比较,结果显示本文提出的方法在求解速度和求解优化程度方面具有明显的优势. 相似文献
4.
5.
何旭 《华中师范大学学报(自然科学版)》2015,(1)
分析了XSS过滤抽象框架提供的安全性和应用程序语境相关性,也分析了Web浏览器的新模式、特点及XSS语境过滤.优化了Web框架模型,Web浏览器详细描述内部组织的模式来解释XSS清除的方法及其内部结构的相互作用.研究了服务器端执行的威胁过滤通过浏览器的内容解析到DOM过程而被有效地撤消的XSS漏洞.提出了非信任性数据需要以不同的方式根据其语境在HTML文档中被过滤,自动清除可以安全地在一个语境中使用的威胁清除功能而在另一个语境中使用是不安全的,自动过滤必须与语境相关的. 相似文献
6.
7.
针对执行器攻击、量化编码器/解码器参数不匹配和外部干扰的信息物理系统(cyber-physical systems, CPS),设计一种新型的鲁棒自适应控制器确保其安全稳定运行。基于Lyapunov稳定理论推导出使信息物理系统具有鲁棒H2性能的充分条件,控制器的非线性结构包含两部分:一部分为干扰和量化补偿器,用于消除外部干扰和量化误差的影响,另一部分为基于隐蔽式假数据攻击上界信息的攻击补偿器,用于抑制异常检测器检测不到、未触发警报的攻击。最后,仿真算例结果表明控制器能保证闭环系统稳定并且具有较好的系统性能,说明了方法的有效性。 相似文献
8.
近年来,随着量子技术被应用到密码算法的安全性分析中,经典密码算法的安全性受到了极大的威胁.将Simon量子算法应用到SIMON密码的分析之中,成功构造一个周期函数,将3轮SIMON密码与随机置换区分开.随后对该周期函数满足Simon问题条件的参数进行估计,找到且证明其存在一个上界,从而计算出SIMON32/48/64这3类密码对应参数的上界值.最后通过分别构造加密和解密过程相应的区分器,对6轮SIMON密码进行了密钥恢复攻击,得到了4个轮密钥,并给出了该攻击的时间复杂度. 相似文献
9.
周飞菲 《西南师范大学学报(自然科学版)》2020,45(1):57-61
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域. 相似文献
10.
最近跟踪发现目前现有网络协议异常检测技术只是对常见的协议进行检测,具有一定的片面性,对Do S攻击中的SYN Flooding攻击无法检测到.为了提高检测性能的实用性和实时性,应用协作式方法将基于马尔可夫链检测法和均值评估法共同实现了协议异常检测建模,分析了模型建立的过程并提出了模型系统架构.论述了在马尔可夫链的基础上建立异常检测子模型以及如何使用均值评估法建立检测模型.结果表明该模型对应用层的多种协议和传输层TCP协议进行异常检测以及对SYN Flooding攻击检测效果明显.该算法不仅具有一定的理论创新,还具有较强的实用价值. 相似文献