首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1017篇
  免费   71篇
  国内免费   84篇
系统科学   140篇
丛书文集   43篇
教育与普及   8篇
理论与方法论   3篇
现状及发展   5篇
综合类   972篇
自然研究   1篇
  2023年   9篇
  2022年   20篇
  2021年   19篇
  2020年   30篇
  2019年   21篇
  2018年   14篇
  2017年   25篇
  2016年   15篇
  2015年   34篇
  2014年   47篇
  2013年   44篇
  2012年   98篇
  2011年   86篇
  2010年   69篇
  2009年   75篇
  2008年   79篇
  2007年   88篇
  2006年   75篇
  2005年   91篇
  2004年   43篇
  2003年   41篇
  2002年   38篇
  2001年   25篇
  2000年   11篇
  1999年   11篇
  1998年   6篇
  1997年   4篇
  1996年   6篇
  1995年   7篇
  1994年   9篇
  1993年   5篇
  1992年   8篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1988年   4篇
  1987年   4篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1172条查询结果,搜索用时 15 毫秒
1.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。  相似文献   
2.
刘策越  郭宏  张先国 《科学技术与工程》2020,20(28):11698-11705
时间触发以太网时钟同步协议的PCF帧(Protocal Control Frames)是决定该网络能否正常工作的核心要素,一旦发生针对PCF帧的攻击行为,可能会导致整个时间触发以太网的时序错乱和瘫痪。为了更好的深入分析这种攻击行为,本文提出一种针对PCF帧的攻击行为的性能评估方法,可对攻击者能力和攻击造成的影响进行有效评估。首先以不同阶段的时钟同步过程为考量依据,对攻击行为的实施过程和造成的影响进行详细分析,建立针对PCF帧的攻击行为分类框架。然后对攻击行为的要素进行分析提取,并结合量化参数,推导出攻击行为性能量化的数学表述。最后通过典型示例,对提出的方法进行应用说明,结果表明,本文的方法可以较为合理的对攻击效能进行评估。  相似文献   
3.
许诺  刘双龙  姜付高 《系统仿真学报》2020,32(12):2449-2460
仿真技术优势明显,在足球运动应用领域有着广阔前景。目前足球进攻训练大多以直观、经验和现场实践为主,缺少专业化的情景再现和系统化的理论支持。利用VisualC++开发平台和计算机模拟仿真编程设计方法将足球训练虚拟化,再现不同比赛训练场景下足球整体进攻演练。结果显示仿真技术实现的训练情境远多于实际,可作为足球整体进攻训练的辅助工具,丰富足球整体进攻的训练手段,帮助球员准确理解战术体系,推动足球训练的科学化发展。  相似文献   
4.
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域.  相似文献   
5.
最近跟踪发现目前现有网络协议异常检测技术只是对常见的协议进行检测,具有一定的片面性,对Do S攻击中的SYN Flooding攻击无法检测到.为了提高检测性能的实用性和实时性,应用协作式方法将基于马尔可夫链检测法和均值评估法共同实现了协议异常检测建模,分析了模型建立的过程并提出了模型系统架构.论述了在马尔可夫链的基础上建立异常检测子模型以及如何使用均值评估法建立检测模型.结果表明该模型对应用层的多种协议和传输层TCP协议进行异常检测以及对SYN Flooding攻击检测效果明显.该算法不仅具有一定的理论创新,还具有较强的实用价值.  相似文献   
6.
马良  许刚 《科学技术与工程》2020,20(31):12827-12835
针对微网逆变器系统量测回路中,电流互感器故障及虚假数据注入攻击问题,提出基于滑模观测器融合变论域模糊控制的异常量测信号估计与电流补偿容错策略。基于电流量测量设计并网模式微网输出反馈线性二次型最优控制器,构建电流互感器故障及虚假数据注入攻击模型,根据Lyapunov稳定性理论及线性矩阵不等式方法设计滑模观测器,构造融合异常量测信号估计值的电流补偿容错控制策略;最后提出基于模糊推理的变论域模糊控制方法实现滑模增益的动态调整,提高观测器估计性能。仿真及实验表明,电流互感器故障及虚假数据注入攻击将使微网逆变器系统的稳定控制器失效,所提出的容错控制策略对多场景下异常电流量测信号的估计精度更高,可确保微网安全稳定运行。  相似文献   
7.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
8.
张健 《天津科技》2014,(7):21-22
面对IPTV和OTT TV的竞争,广电运营商需要引进互联网电视牌照商的视频内容,来丰富网内的内容。介绍了天津泰达有线电视网络有限公司互联网电视应用系统的设计与实现。系统与互联网电视牌照商进行总平台对接,引入互联网电视牌照商的视频内容,提高了广电运营商的市场竞争力。  相似文献   
9.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.  相似文献   
10.
门限签名是一种特殊而重要的数字签名,但是一般的门限群签名方案不能抗合谋攻击,事后发生纠纷时不能追查身份.文章提出一个基于椭圆曲线的门限签名方案,解决了抗合谋攻击和身份追查问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号