全文获取类型
收费全文 | 1565篇 |
免费 | 57篇 |
国内免费 | 107篇 |
专业分类
系统科学 | 136篇 |
丛书文集 | 65篇 |
教育与普及 | 45篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1432篇 |
出版年
2024年 | 10篇 |
2023年 | 43篇 |
2022年 | 41篇 |
2021年 | 45篇 |
2020年 | 55篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 37篇 |
2015年 | 54篇 |
2014年 | 83篇 |
2013年 | 94篇 |
2012年 | 117篇 |
2011年 | 115篇 |
2010年 | 134篇 |
2009年 | 158篇 |
2008年 | 145篇 |
2007年 | 126篇 |
2006年 | 97篇 |
2005年 | 88篇 |
2004年 | 59篇 |
2003年 | 47篇 |
2002年 | 28篇 |
2001年 | 30篇 |
2000年 | 10篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1729条查询结果,搜索用时 0 毫秒
101.
102.
为解决无人机对地攻击决策问题, 对影响地面目标威胁度的指标因素进行了分析和量化, 构建了基于在线支持向量的目标威胁度预测模型。利用在线支持向量机实现目标威胁度排序, 进而完成空对地的攻击决策。研究的空对地决策算法具有在线训练、 模型精确度高、 需要样本少和泛化能力强等特点, 有利于快速准确地进行空对地攻击决策。最后, 通过仿真实例验证该算法的正确性。仿真结果表明, 在线支持向量机在计算目标威胁度过程中速度快且精确度高。 相似文献
103.
针对基于网络运营过程中,容易受到外界异常数据或病毒的入侵,导致网络崩坏,甚至无法正常运行问题,设计了一种基于多源异构传感器的网络安全运营平台.首先改进DS(Dempster-Shafer)证据论证的合并规则计算DS/AHP(Dempster-Shafer/Analytic Hierarchy Process)方法,以此... 相似文献
104.
本文提出了一个基于小波变换抵抗大面积剪切攻击的图像水印算法.该算法具有如下特点:基于小波变换域的块操作,把一幅二值图像水印同时嵌入到小波变换域低频带的多个块中,在提取水印时,通过多方案提取,能抵抗大面积剪切攻击;在嵌入水印前把水印进行Arnold变换,把水印信息置乱,消除像素的空间相关性,同时提高了水印信息的安全性和抗剪切的鲁棒性;把旋转和缩放这两种几何攻击联合应用于水印的提取,使提取的水印信息质量有了显著提高,同时提出了一种检验水印图像是否遭受过这两种几何攻击的新算法.实验结果表明,该算法所隐藏的水印不但可以抵抗大面积剪切攻击,还可以抵抗一般的信号处理,旋转、缩放、平移(RST)等几何攻击. 相似文献
105.
贺军忠 《首都师范大学学报(自然科学版)》2021,42(1):5-9
黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利用Python提供的相关模块一步步实施SQL注入攻... 相似文献
106.
107.
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机. 相似文献
108.
飞行器在末段进行跃升俯冲攻击,可以增加突防能力,发挥其攻击效能。为解决飞行器在末段机动飞行过程中气动参数变化剧烈、各通道间严重耦合、对控制器鲁棒性要求较高的问题,设计了一种基于反演法的跃升俯冲攻击控制律。设计过程中,非线性控制律由反演法回推得出,通过引入一阶滤波器,避免了设计过程中对某些非线性信号的微分,降低了控制律的复杂性。并且利用Lyapunov稳定性理论证明了系统误差指数收敛。在考虑未知不确定性的情况下,对某飞行器进行了3种不同跃升俯冲攻击方案仿真,结果表明该控制律能很好地跟踪控制指令,实现飞行器的跃升俯冲攻击,飞行弹道平滑,鲁棒性好。 相似文献
109.
ARIA访问驱动Cache计时模板攻击 总被引:1,自引:0,他引:1
为评估ARIA密码抗Cache计时攻击安全性,提出了一种访问驱动Cache计时模板分析模型,给出了直接分析和排除分析2种模板匹配方法.以ARIA分组密码为例,给出了前4轮模板攻击方法,并通过本地攻击实验验证理论正确性.结果表明:ARIA易遭受访问驱动Cache计时模板攻击,应用直接模板分析和排除模板分析方法,200个样本均可在1s内恢复ARIA 128bit密钥.模板分析模型还可为其他使用S盒的分组密码访问驱动Cache计时模板分析提供一定参考. 相似文献
110.
为解决资源消耗攻击对能量受限机会网络造成的安全问题,本文首先通过对机会网络通信方式和资源消耗攻击原理进行分析,在机会网络仿真平台ONE下搭建资源消耗攻击模型;其次,在经典机会路由基础上提出一种引入节点和数据包管理机制的安全机会路由;最后,选取不同类别机会路由协议与提出的路由协议进行对比仿真,使用数据包投递率、网络开销和平均传输时延作为机会路由性能评价指标。实验表明,资源消耗攻击模型下,基于能量判断的机会路由性能受到的影响较大,而改进后的路由协议有效抵御了资源消耗攻击带来的影响,总体性能表现较好,保障了对数据包的投递能力。 相似文献