首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1685篇
  免费   65篇
  国内免费   111篇
系统科学   145篇
丛书文集   65篇
教育与普及   44篇
理论与方法论   34篇
现状及发展   18篇
综合类   1555篇
  2024年   9篇
  2023年   44篇
  2022年   38篇
  2021年   46篇
  2020年   56篇
  2019年   46篇
  2018年   20篇
  2017年   33篇
  2016年   37篇
  2015年   56篇
  2014年   85篇
  2013年   104篇
  2012年   117篇
  2011年   125篇
  2010年   135篇
  2009年   164篇
  2008年   154篇
  2007年   131篇
  2006年   110篇
  2005年   87篇
  2004年   67篇
  2003年   56篇
  2002年   33篇
  2001年   33篇
  2000年   16篇
  1999年   12篇
  1998年   7篇
  1997年   13篇
  1996年   7篇
  1995年   4篇
  1994年   5篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
排序方式: 共有1861条查询结果,搜索用时 15 毫秒
11.
针对UCAV编队对地攻击系统,提出了有人机UCAV联合编队协同对地攻击的概念,分析了有人机UCAV编队对地攻击的体系框架,提出了编队对地攻击的系统结构及其功能划分,给出了对地攻击的作战流程.基于UCAV编队对地攻击决策的复杂性,决策信息的分布性以及决策过程的层次性,提出了UCAV编队时地决策知识的表达和推理方法.  相似文献   
12.
The coordinated Bayesian optimization algorithm (CBOA) is proposed according to the characteristics of the function independence, conformity and supplementary between the electronic countermeasure (ECM) and the firepower attack systems. The selection criteria are combinations of probabilities of individual fitness and coordinated degree and can select choiceness individual to construct Bayesian network that manifest population evolution by producing the new chromosome. Thus the CBOA cannot only guarantee the effective pattern coordinated decision-making mechanism between the populations, but also maintain the population multiplicity, and enhance the algorithm performance. The simulation result confirms the algorithm validity.  相似文献   
13.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance.  相似文献   
14.
如何有效地抵抗几何形变攻击已成为数字水印技术的研究重点之一.提出了一种基于Contourlet变换的能够有效抵抗几何形变攻击的视频水印方案.在水印嵌入方案中,运用平均交流能量(AAE),并使用Contourlet变换的空-频特性嵌入水印.在水印提取方案中,运用了最佳白化滤波器,有效提高了相关检测的性能.大量的实验结果表明,该水印方案在保证视频视觉质量的同时具有很强的抵抗几何形变攻击的能力,对于时间维上的低通滤波、去帧等其他攻击也具有很强的鲁棒性.  相似文献   
15.
提出了一种由井力式再入载体和末制导弹药组成的夭基对地打击武器的概念,重点研究了该种天基对地打击武器在其离轨制动能量消耗最少的条件下对地面固定目标的攻击过程,并对整个攻击过程进行了建模仿真,验证了攻击过程的可行性,说明所提出的天基对地打击武器的概念是合理的.  相似文献   
16.
为了确定采用激光半主动制导的末段脉冲修正迫弹的攻击区域,建立了导引头目标捕获域模型,分析了迫弹受到的脉冲控制力及控制力矩,推导出六自由度有控弹道方程组,给出了脉冲最大修正区域模型,并提出了攻击区建模和仿真的方法.利用上述模型对给定启控条件下的攻击区进行了仿真计算,得到了不同导引头参数及不同脉冲冲量作用下的攻击区域图.结果表明,提供的模型及仿真方法适用于该类弹箭攻击区的求解,对于导引头、脉冲发动机的设计也有一定的参考价值.  相似文献   
17.
针对编队协同对地攻击的攻防对抗系统的强对抗性、多目标性和多层次性,建立了三层决策模型,由最高决策层根据战场情况调配编队方案,将中间决策层和最低决策层建立成为两级主从递阶互动决策模式,建立Nash-Stackelberg-Nash决策方法求解对抗条件下双方中间决策层和最低决策层的联合最优策略。仿真结果表明该三层决策模型应用于编队协同对地攻防对抗决策系统,其中间决策层和最低决策层构成的两层对策系统能够较好的解决两层对抗决策问题;同时,最高决策层有效的控制了编队支援方案,达到了较好的作战效果。三层决策系统为作战对抗提供了有力的战场分析依据。  相似文献   
18.
基于贝叶斯网络的编队对地攻击损伤评估研究   总被引:1,自引:0,他引:1  
随着武器的高科技化、战场环境的复杂化、战斗节奏的加快,战斗损伤评估系统在现代战争中占有越来越重要的地位。针对战场战斗损伤评估信息的多样性、不确定性和模糊性,基于贝叶斯网络易于进行不确定性推理的优点,提出应用贝叶斯网络对对地攻击效果进行分析评价,建立了编队对地攻击损伤评估的贝叶斯网络模型,给出了基于贝叶斯网络的损伤评估的推理决策方法,并且对该方法进行了仿真分析。仿真实例表明,基于贝叶斯网络的损伤评估模型能够提高损伤评估的准确度,而且推理简单,易于实现。  相似文献   
19.
网络钓鱼攻击的在线检测及防治   总被引:1,自引:0,他引:1  
为了防止攻击者通过网络钓鱼(phishing)这种新型的网络攻击手段窃取用户的个人信息,通过对APWG提供的phishing档案数据的分析,得出了phishing攻击中超链的一般特性,并据此提出了一种新的基于终端系统的反phishing算法--LinkGuard.LinkGuard基于phishing攻击的一般特性,因而不但对已知的phishing攻击有效,而且可以检测出未知的phishing攻击.在Windows XP上实现了LinkGuard算法.实验表明,LinkGuard成功地检测出了203份phishing攻击中的195份,检测率达到了96%.实验还表明,LinkGuard是个轻量级程序,可以实时预防phishing攻击的发生.  相似文献   
20.
本文通过对刘景伟等人提出的高效的基于ID的无证书签名方案的安全性进行分析,指出了该签名方案是不安全的.该方案能受到替换公钥攻击,以至于任何人都能对任何消息成功伪造签名.最后,本文对该签名方案进行了改进,改进后方案的安全性是基于CDH问题的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号