首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1718篇
  免费   60篇
  国内免费   104篇
系统科学   128篇
丛书文集   64篇
教育与普及   52篇
理论与方法论   39篇
现状及发展   18篇
综合类   1581篇
  2024年   9篇
  2023年   44篇
  2022年   39篇
  2021年   44篇
  2020年   53篇
  2019年   45篇
  2018年   17篇
  2017年   34篇
  2016年   38篇
  2015年   55篇
  2014年   98篇
  2013年   108篇
  2012年   125篇
  2011年   132篇
  2010年   165篇
  2009年   171篇
  2008年   162篇
  2007年   139篇
  2006年   106篇
  2005年   86篇
  2004年   64篇
  2003年   48篇
  2002年   28篇
  2001年   32篇
  2000年   11篇
  1999年   8篇
  1998年   2篇
  1997年   5篇
  1996年   3篇
  1995年   3篇
  1994年   4篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有1882条查询结果,搜索用时 31 毫秒
121.
数字水印技术原理算法及展望   总被引:2,自引:0,他引:2  
数字水印作为版权保护的重要手段,得到广泛的研究和应用。本文系统地论述了数字水印技术的研究与进展情况。首先对数字水印技术进行了介绍和分类等,然后重点分析了数字水印技术的原理、模型、典型算法及其攻击方法,最后对数字水印技术的研究发展及其应用前景提出了一些可能的方向。  相似文献   
122.
防止分布式网络攻击的方法和对策   总被引:1,自引:1,他引:1  
刘辉 《河南科学》2002,20(3):304-307
分布式拒绝服务攻击是近来在网络上被反复运用的一种网络攻击方法 ,危害很大 ,目前还没有很好的阻止和防御此类攻击的方法 ,本文提出了一些针对分布式攻击的检测方法和应对策略。  相似文献   
123.
20世纪80年代以来,余华的小说常常呈现出一种与现实的紧张关系。对鲜血、暴力和死亡的叙述构成了他文学创作的重要特色。这种倾向与他的童年记忆、阅读经验以及80年代的先锋文学潮流有关。对暴力的残酷书写并非余华内心的真正向往,实际上是作者采取极端和隐喻的方式对人文关怀的重新提倡和对人生苦难的痛切关注。  相似文献   
124.
《刑法》第267条第二款之我见   总被引:1,自引:0,他引:1  
抢劫犯罪是严重侵犯公民人身权、财产权的犯罪,历来为各国法律所重点打击。但我国刑法第267条第二款的规定“携带凶器抢夺的,依照本法第263条的规定定罪处罚”暴露出明显的不合理因素。鉴于此,本文从抢劫罪的定性,罪质,与抢夺罪的本质区别,刑法预防目的等万面进行探研,得出对这一条款进行适当修改的结论。  相似文献   
125.
"基于混沌的分组密码置换网络的设计"一文提出的一个分组密码算法在已知明文攻击和唯密文攻击下都是很容易被破译的,而且在知道加密变换的条件下,很容易利用分割攻击方法求出该分组密码的密钥。此外,基于Logistic映射的混沌序列的相邻值之间的相互制约性,以及该混沌序列的前若干值对初值的低位比特不敏感。  相似文献   
126.
针对编队协同对地攻击的攻防对抗系统的强对抗性、多目标性和多层次性,建立了三层决策模型,由最高决策层根据战场情况调配编队方案,将中间决策层和最低决策层建立成为两级主从递阶互动决策模式,建立Nash-Stackelberg-Nash决策方法求解对抗条件下双方中间决策层和最低决策层的联合最优策略。仿真结果表明该三层决策模型应用于编队协同对地攻防对抗决策系统,其中间决策层和最低决策层构成的两层对策系统能够较好的解决两层对抗决策问题;同时,最高决策层有效的控制了编队支援方案,达到了较好的作战效果。三层决策系统为作战对抗提供了有力的战场分析依据。  相似文献   
127.
基于贝叶斯网络的编队对地攻击损伤评估研究   总被引:1,自引:0,他引:1  
随着武器的高科技化、战场环境的复杂化、战斗节奏的加快,战斗损伤评估系统在现代战争中占有越来越重要的地位。针对战场战斗损伤评估信息的多样性、不确定性和模糊性,基于贝叶斯网络易于进行不确定性推理的优点,提出应用贝叶斯网络对对地攻击效果进行分析评价,建立了编队对地攻击损伤评估的贝叶斯网络模型,给出了基于贝叶斯网络的损伤评估的推理决策方法,并且对该方法进行了仿真分析。仿真实例表明,基于贝叶斯网络的损伤评估模型能够提高损伤评估的准确度,而且推理简单,易于实现。  相似文献   
128.
基于跳板攻击的军用网络入侵追踪的实现技术   总被引:1,自引:1,他引:1  
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵.  相似文献   
129.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性.  相似文献   
130.
几何攻击是对数字水印技术最具威胁的攻击手段之一,而基于自相关函数的水印算法被认为是一种有效的解决手段,却有其局限性。研究发现,对用于评价几何攻击起很重要作用的水印的自相关峰值(以下简称AC峰值),也可从小波域提取出来。这里介绍一种小波域基于ACF的数字水印算法,该算法在考虑到AC峰值和噪声能见度的影响的同时,把一个周期性水印信号嵌入小波域。仿真实验结果表明,算法能产生更显著的AC峰值,从而提高了抗几何攻击的鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号