全文获取类型
收费全文 | 1718篇 |
免费 | 60篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 128篇 |
丛书文集 | 64篇 |
教育与普及 | 52篇 |
理论与方法论 | 39篇 |
现状及发展 | 18篇 |
综合类 | 1581篇 |
出版年
2024年 | 9篇 |
2023年 | 44篇 |
2022年 | 39篇 |
2021年 | 44篇 |
2020年 | 53篇 |
2019年 | 45篇 |
2018年 | 17篇 |
2017年 | 34篇 |
2016年 | 38篇 |
2015年 | 55篇 |
2014年 | 98篇 |
2013年 | 108篇 |
2012年 | 125篇 |
2011年 | 132篇 |
2010年 | 165篇 |
2009年 | 171篇 |
2008年 | 162篇 |
2007年 | 139篇 |
2006年 | 106篇 |
2005年 | 86篇 |
2004年 | 64篇 |
2003年 | 48篇 |
2002年 | 28篇 |
2001年 | 32篇 |
2000年 | 11篇 |
1999年 | 8篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有1882条查询结果,搜索用时 31 毫秒
121.
数字水印技术原理算法及展望 总被引:2,自引:0,他引:2
数字水印作为版权保护的重要手段,得到广泛的研究和应用。本文系统地论述了数字水印技术的研究与进展情况。首先对数字水印技术进行了介绍和分类等,然后重点分析了数字水印技术的原理、模型、典型算法及其攻击方法,最后对数字水印技术的研究发展及其应用前景提出了一些可能的方向。 相似文献
122.
防止分布式网络攻击的方法和对策 总被引:1,自引:1,他引:1
分布式拒绝服务攻击是近来在网络上被反复运用的一种网络攻击方法 ,危害很大 ,目前还没有很好的阻止和防御此类攻击的方法 ,本文提出了一些针对分布式攻击的检测方法和应对策略。 相似文献
123.
郜大军 《济源职业技术学院学报》2003,2(4):40-43
20世纪80年代以来,余华的小说常常呈现出一种与现实的紧张关系。对鲜血、暴力和死亡的叙述构成了他文学创作的重要特色。这种倾向与他的童年记忆、阅读经验以及80年代的先锋文学潮流有关。对暴力的残酷书写并非余华内心的真正向往,实际上是作者采取极端和隐喻的方式对人文关怀的重新提倡和对人生苦难的痛切关注。 相似文献
124.
《刑法》第267条第二款之我见 总被引:1,自引:0,他引:1
抢劫犯罪是严重侵犯公民人身权、财产权的犯罪,历来为各国法律所重点打击。但我国刑法第267条第二款的规定“携带凶器抢夺的,依照本法第263条的规定定罪处罚”暴露出明显的不合理因素。鉴于此,本文从抢劫罪的定性,罪质,与抢夺罪的本质区别,刑法预防目的等万面进行探研,得出对这一条款进行适当修改的结论。 相似文献
125.
"基于混沌的分组密码置换网络的设计"一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥。此外,基于Logistic映射的混沌序列的相邻值之间的相互制约性,以及该混沌序列的前若干值对初值的低位比特不敏感。 相似文献
126.
针对编队协同对地攻击的攻防对抗系统的强对抗性、多目标性和多层次性,建立了三层决策模型,由最高决策层根据战场情况调配编队方案,将中间决策层和最低决策层建立成为两级主从递阶互动决策模式,建立Nash-Stackelberg-Nash决策方法求解对抗条件下双方中间决策层和最低决策层的联合最优策略。仿真结果表明该三层决策模型应用于编队协同对地攻防对抗决策系统,其中间决策层和最低决策层构成的两层对策系统能够较好的解决两层对抗决策问题;同时,最高决策层有效的控制了编队支援方案,达到了较好的作战效果。三层决策系统为作战对抗提供了有力的战场分析依据。 相似文献
127.
基于贝叶斯网络的编队对地攻击损伤评估研究 总被引:1,自引:0,他引:1
随着武器的高科技化、战场环境的复杂化、战斗节奏的加快,战斗损伤评估系统在现代战争中占有越来越重要的地位。针对战场战斗损伤评估信息的多样性、不确定性和模糊性,基于贝叶斯网络易于进行不确定性推理的优点,提出应用贝叶斯网络对对地攻击效果进行分析评价,建立了编队对地攻击损伤评估的贝叶斯网络模型,给出了基于贝叶斯网络的损伤评估的推理决策方法,并且对该方法进行了仿真分析。仿真实例表明,基于贝叶斯网络的损伤评估模型能够提高损伤评估的准确度,而且推理简单,易于实现。 相似文献
128.
基于跳板攻击的军用网络入侵追踪的实现技术 总被引:1,自引:1,他引:1
李少鹏 《四川大学学报(自然科学版)》2007,44(6):1225-1229
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵. 相似文献
129.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性. 相似文献
130.
几何攻击是对数字水印技术最具威胁的攻击手段之一,而基于自相关函数的水印算法被认为是一种有效的解决手段,却有其局限性。研究发现,对用于评价几何攻击起很重要作用的水印的自相关峰值(以下简称AC峰值),也可从小波域提取出来。这里介绍一种小波域基于ACF的数字水印算法,该算法在考虑到AC峰值和噪声能见度的影响的同时,把一个周期性水印信号嵌入小波域。仿真实验结果表明,算法能产生更显著的AC峰值,从而提高了抗几何攻击的鲁棒性。 相似文献