首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1565篇
  免费   57篇
  国内免费   107篇
系统科学   136篇
丛书文集   65篇
教育与普及   45篇
理论与方法论   33篇
现状及发展   18篇
综合类   1432篇
  2024年   10篇
  2023年   43篇
  2022年   41篇
  2021年   45篇
  2020年   55篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   37篇
  2015年   54篇
  2014年   83篇
  2013年   94篇
  2012年   117篇
  2011年   115篇
  2010年   134篇
  2009年   158篇
  2008年   145篇
  2007年   126篇
  2006年   97篇
  2005年   88篇
  2004年   59篇
  2003年   47篇
  2002年   28篇
  2001年   30篇
  2000年   10篇
  1999年   6篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1729条查询结果,搜索用时 0 毫秒
101.
102.
为解决无人机对地攻击决策问题, 对影响地面目标威胁度的指标因素进行了分析和量化, 构建了基于在线支持向量的目标威胁度预测模型。利用在线支持向量机实现目标威胁度排序, 进而完成空对地的攻击决策。研究的空对地决策算法具有在线训练、 模型精确度高、 需要样本少和泛化能力强等特点, 有利于快速准确地进行空对地攻击决策。最后, 通过仿真实例验证该算法的正确性。仿真结果表明, 在线支持向量机在计算目标威胁度过程中速度快且精确度高。  相似文献   
103.
针对基于网络运营过程中,容易受到外界异常数据或病毒的入侵,导致网络崩坏,甚至无法正常运行问题,设计了一种基于多源异构传感器的网络安全运营平台.首先改进DS(Dempster-Shafer)证据论证的合并规则计算DS/AHP(Dempster-Shafer/Analytic Hierarchy Process)方法,以此...  相似文献   
104.
本文提出了一个基于小波变换抵抗大面积剪切攻击的图像水印算法.该算法具有如下特点:基于小波变换域的块操作,把一幅二值图像水印同时嵌入到小波变换域低频带的多个块中,在提取水印时,通过多方案提取,能抵抗大面积剪切攻击;在嵌入水印前把水印进行Arnold变换,把水印信息置乱,消除像素的空间相关性,同时提高了水印信息的安全性和抗剪切的鲁棒性;把旋转和缩放这两种几何攻击联合应用于水印的提取,使提取的水印信息质量有了显著提高,同时提出了一种检验水印图像是否遭受过这两种几何攻击的新算法.实验结果表明,该算法所隐藏的水印不但可以抵抗大面积剪切攻击,还可以抵抗一般的信号处理,旋转、缩放、平移(RST)等几何攻击.  相似文献   
105.
黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利用Python提供的相关模块一步步实施SQL注入攻...  相似文献   
106.
利用无证书密码体制的安全模型,分析一种无证书数字签名方案,发现存在安全性缺陷.针对这些安全性缺陷,对原方案进行改进.其安全性基于一个经典的困难问题——计算Diffie-Hellman问题,使得改进方案是可证安全的.  相似文献   
107.
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机.  相似文献   
108.
冯福沁 《科学技术与工程》2012,12(29):7649-7654
飞行器在末段进行跃升俯冲攻击,可以增加突防能力,发挥其攻击效能。为解决飞行器在末段机动飞行过程中气动参数变化剧烈、各通道间严重耦合、对控制器鲁棒性要求较高的问题,设计了一种基于反演法的跃升俯冲攻击控制律。设计过程中,非线性控制律由反演法回推得出,通过引入一阶滤波器,避免了设计过程中对某些非线性信号的微分,降低了控制律的复杂性。并且利用Lyapunov稳定性理论证明了系统误差指数收敛。在考虑未知不确定性的情况下,对某飞行器进行了3种不同跃升俯冲攻击方案仿真,结果表明该控制律能很好地跟踪控制指令,实现飞行器的跃升俯冲攻击,飞行弹道平滑,鲁棒性好。  相似文献   
109.
ARIA访问驱动Cache计时模板攻击   总被引:1,自引:0,他引:1  
为评估ARIA密码抗Cache计时攻击安全性,提出了一种访问驱动Cache计时模板分析模型,给出了直接分析和排除分析2种模板匹配方法.以ARIA分组密码为例,给出了前4轮模板攻击方法,并通过本地攻击实验验证理论正确性.结果表明:ARIA易遭受访问驱动Cache计时模板攻击,应用直接模板分析和排除模板分析方法,200个样本均可在1s内恢复ARIA 128bit密钥.模板分析模型还可为其他使用S盒的分组密码访问驱动Cache计时模板分析提供一定参考.  相似文献   
110.
为解决资源消耗攻击对能量受限机会网络造成的安全问题,本文首先通过对机会网络通信方式和资源消耗攻击原理进行分析,在机会网络仿真平台ONE下搭建资源消耗攻击模型;其次,在经典机会路由基础上提出一种引入节点和数据包管理机制的安全机会路由;最后,选取不同类别机会路由协议与提出的路由协议进行对比仿真,使用数据包投递率、网络开销和平均传输时延作为机会路由性能评价指标。实验表明,资源消耗攻击模型下,基于能量判断的机会路由性能受到的影响较大,而改进后的路由协议有效抵御了资源消耗攻击带来的影响,总体性能表现较好,保障了对数据包的投递能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号