全文获取类型
收费全文 | 809篇 |
免费 | 56篇 |
国内免费 | 83篇 |
专业分类
系统科学 | 122篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 772篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 17篇 |
2015年 | 30篇 |
2014年 | 36篇 |
2013年 | 40篇 |
2012年 | 87篇 |
2011年 | 66篇 |
2010年 | 55篇 |
2009年 | 57篇 |
2008年 | 63篇 |
2007年 | 75篇 |
2006年 | 61篇 |
2005年 | 60篇 |
2004年 | 31篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有948条查询结果,搜索用时 15 毫秒
261.
使用云数据库作为服务器的RFID安全认证协议设计研究 总被引:1,自引:1,他引:0
针对射频识别(RFID)网络的安全性,提出了一种以云数据库为服务器的安全、有效且可扩展的RFID认证协议(CRFID)。首先,使用树结构管理标签实现隐私保护,将RFID系统搜索云数据库的时间复杂度由O(N)减少到O(lg N);然后,通过将RFID标签的密钥路径中每个子项的大小从4位增加到60位,以阻止跟踪攻击;最后,读写器通过标签的反馈消息来判断标签中存储的密钥是否更新,从而阻止去同步攻击。仿真结果表明,该方案在降低搜索复杂度的同时,大大地提高了密钥路径的安全级别。 相似文献
262.
为了建立攻击弹性,以抵抗对测量信号和控制信号段的隐蔽网络攻击,提出了一种基于机器学习缓解策略的广域阻尼控制系统异常检测方法。首先提出基于信号熵的特征提取,从而提高机器学习模型的训练检测精度和鲁棒性。然后提出一种基于电力系统运行条件和网络攻击事件的组合数据集生成方法,以便用于任何大规模电网模型。引入的缓解模块能够调谐系统信号,并同时在测量和控制信号上进行攻击检测。在2区域4机电力系统的测试环境下对本文方法的性能进行了评估,结果表明本文方法能够实现高精度的异常检测。 相似文献
263.
激光制导航弹经过一段零指令方案飞行捕获到目标后转入末制导,在零指令方案飞行段,风标弹导引头的指向沿空速矢量方向,比例弹导引头的指向沿弹轴方向,二者相差一个角度,此角度无风时为,有风时为.通过分析无风时和有风时的变化规律以及制导航弹捕获目标的条件,以等效视场角的方法对比分析二者的捕获概率.通过蒙特卡洛打靶,得出二者捕获概率无显著差异的结论. 相似文献
264.
采用录像观察法、数理统计法对第五届女足世界杯赛上挪威队的所有比赛进行分析研究,结果显示:第五届女子世界杯排名第四的挪威队代表性的阵型是4-4-2和4-5-1.核心队员分别是守门员诺德比、后卫霍普斯塔德、中场古尔布兰德森.挪威队采用防守式足球的战术打法,进攻战术的主导思想是“防守反击”,防守战术主要采取前场丢球组织就地反抢、封堵、中后场紧逼人盯人结合区域防守. 相似文献
265.
ZHOU Zheng ZHANG Jun LI Jian LIU Yi 《武汉大学学报:自然科学英文版》2006,11(6):1437-1440
0 IntroductionEventhoughsignificant achievement has been madeinre-search of characteristic and abnormal actions of comput-er virus and attack, the investigation of defending the un-known computer virus and attackis progressing much slower .Under the conditions that attackers are much clever , newcomputer virus is presented continuously,the difference be-tween computer virus and normal programis less and lessclear ,detecting computer virus and attack will be more andmore difficult .Andto be the… 相似文献
266.
267.
基于Hash函数的抗攻击无线认证方案 总被引:4,自引:0,他引:4
针对无线网络的特点,给出了一种高效的抗攻击认证方案。此方案通过建立服务器与客户机之间的提问(puzzle)机制,有效均衡了服务器与整个网络间资源的不对称。协议的主要思想是,当服务器的资源使用率达到一定阈值时,服务器触发puzzle机制,即采用Hash函数产生并向客户机提交puzzle,当客户机正确求解puzzle后方可获得服务器相应的认证服务。在此过程中,服务器产生puzzle与客户机求解puzzle所需的系统代价相比要小得多。对协议的分析表明,协议安全可靠,能够有效抵御DoS等多种类型的攻击,并且具有计算负荷小、附加通信量低、协商次数少和自适应抗DoS攻击等特点。 相似文献
268.
苏春宇 《海南师范大学学报(自然科学版)》2004,17(4):393-397
根据我国高校足球比赛节奏明显加快,竞技水平不断提高的现状,以我院足球代表队为研究对象,以在短周期内提高队员快速处理球的能力,带动队员实战技巧和球队整体战斗力的提高为目的,设计紧密结合实战需要的"一次触球"训练方案,以实验的方式实施于研究对象,并通过对比的方法论证.结论为"一次触球"训练方法对于提高高校足球队的进攻能力有显著促进作用. 相似文献
269.
提出利用分块DCT域进行视频水印嵌入算法, 将水印信息嵌入到分块DCT域的直流分量系数中. 由于几何变化和帧攻击是实际应用中较为常见的水印攻击手段, 因此算法采用变换域中具有几何不变特性的DC系数累加和作为水印嵌入特征量, 并采用同步码进行帧同步. 实验表明, 本算法能够有效抵抗几何攻击, 并对帧攻击具有一定的鲁棒性. 相似文献
270.