首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1552篇
  免费   63篇
  国内免费   105篇
系统科学   134篇
丛书文集   64篇
教育与普及   45篇
理论与方法论   33篇
现状及发展   18篇
综合类   1426篇
  2024年   9篇
  2023年   43篇
  2022年   41篇
  2021年   41篇
  2020年   51篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   37篇
  2015年   54篇
  2014年   83篇
  2013年   94篇
  2012年   117篇
  2011年   115篇
  2010年   133篇
  2009年   158篇
  2008年   146篇
  2007年   126篇
  2006年   97篇
  2005年   88篇
  2004年   59篇
  2003年   47篇
  2002年   28篇
  2001年   30篇
  2000年   10篇
  1999年   6篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1720条查询结果,搜索用时 15 毫秒
11.
针对现有对抗样本检测方法存在检测准确率低和训练收敛速度慢等问题,提出一种基于图像去噪技术和图像生成技术实现的对抗样本检测方法.该检测方法将对抗样本检测问题转换为图像分类问题,无须事先得知被攻击模型的结构和参数,仅使用图像的语义信息和分类标签信息即可判定图像是否为对抗样本.首先,采用基于swin-transformer和vision-transformer实现的移动窗口式掩码自编码器去除图像中的对抗性噪声,还原图像的语义信息.然后,使用基于带有梯度惩罚的条件生成式对抗网络实现的图像生成部分根据图像分类标签信息生成图像.最后,将前两阶段输出的图像输入卷积神经网络进行分类,通过对比完成去噪的图像和生成图像的分类结果一致性判定检测图像是否为对抗样本.在MNIST、GTSRB和CIAFAR-10数据集上的实验结果表明,相比于传统检测方法,本文提出的对抗样本检测方法的平均检测准确率提高6%~36%,F1分数提高6%~37%,训练收敛耗时缩减27%~83%,存在一定优势.  相似文献   
12.
对战斗机网络攻击指令引导控制方法进行了研究。建立了导弹拦射攻击模型和导弹发射边界模型;以航向角和高度为引导指令建立网络指令引导解算模型;基于典型作战场景对上述模型进行仿真实验分析。仿真结果表明:不管针对非机动目标还是机动目标,采用网络攻击指令引导方法都能实现最大火力包线的战斗机网络攻击引导。  相似文献   
13.
数字水印技术是数字产品版权保护的关键技术,文章先对数字水印的系统模型、特性、算法等方面进行了探讨,然后分析了两种典型的数字水印攻击方式及相应对策,最后指出目前数字水印存在的缺陷并对其发展进行了展望。  相似文献   
14.
徐运武 《甘肃科技纵横》2005,34(6):32-32,95
提出基于TMS320VC5416的音频信号采集及回放系统,介绍该系统总的设计方案及软硬件设计.为了给程序设计作下基础,本文首先介绍了TI公司的TMS320C5416和AIC(模拟接口电路)芯片TLC320AD50C的特点,最后着重介绍了利用DSK板上的TMS320C5416和TLC320AD50C实现音频采集并实时回放的软件设计过程,并利用CCS进行了模拟.  相似文献   
15.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
16.
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围.  相似文献   
17.
介绍一种基于单片机AT89C51及数码语音芯片ISD4004的智能录放音系统的实现方法。通过分析ISD4004的内存管理机制,重点阐述了单片机控制非定长语音分段录音和组合回放技术,并给出了软件设计流程图。  相似文献   
18.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献   
19.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。  相似文献   
20.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号