首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1489篇
  免费   56篇
  国内免费   107篇
系统科学   131篇
丛书文集   60篇
教育与普及   43篇
理论与方法论   33篇
现状及发展   18篇
综合类   1367篇
  2024年   9篇
  2023年   41篇
  2022年   38篇
  2021年   43篇
  2020年   53篇
  2019年   43篇
  2018年   17篇
  2017年   31篇
  2016年   35篇
  2015年   53篇
  2014年   79篇
  2013年   93篇
  2012年   111篇
  2011年   111篇
  2010年   131篇
  2009年   151篇
  2008年   139篇
  2007年   115篇
  2006年   93篇
  2005年   81篇
  2004年   57篇
  2003年   43篇
  2002年   27篇
  2001年   28篇
  2000年   9篇
  1999年   5篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1991年   1篇
排序方式: 共有1652条查询结果,搜索用时 0 毫秒
31.
对RS攻击的分析及抗RS攻击的隐写算法   总被引:3,自引:0,他引:3  
基于位图的隐写分析方法较有效的检测算法是RS法,其检测率达到0.05 bpp.通过对RS法的分析,提出一种针对该方法的隐写算法,使隐藏率达到0.2 bpp.  相似文献   
32.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。  相似文献   
33.
黑客对网络(Web)服务器进行攻击手段较多,而结构化查询语言(structured query language,SQL)注入攻击是最常用且最有效手段之一.为了给Web服务器或数据管理员进行针对性防护,本研究基于Python语言,对SQL注入攻击从环境搭建与设置入手,利用Python提供的相关模块一步步实施SQL注入攻...  相似文献   
34.
对一个ACJT群签名改进方案的安全性进行分析,指出了其中存在的安全漏洞,针对这一漏洞给出了一种伪造攻击方法,利用这种攻击可使得一个已经被撤销的群成员仍然可以通过作弊的手法生成群签名,而验证者无法发现.  相似文献   
35.
两点源干扰下的反辐射导弹误差距离进一步探讨   总被引:2,自引:0,他引:2  
结合现有非相干两点源抗反辐射导弹模型的研究成果,通过分析反辐射导弹的导引和运动机理,进一步细化了反辐射导弹的攻击过程,在此基础上对两点源干扰下的反辐射导弹误差距离进行了探讨.针对现有模型中存在的一些不足,分析了多种因素对反辐射导弹误差距离的影响,进一步完善了非相干两点源干扰下的反辐射导弹误差距离模型.通过示例对给出的模型进行了分析验证.  相似文献   
36.
针对UCAV编队对地攻击系统,提出了有人机UCAV联合编队协同对地攻击的概念,分析了有人机UCAV编队对地攻击的体系框架,提出了编队对地攻击的系统结构及其功能划分,给出了对地攻击的作战流程.基于UCAV编队对地攻击决策的复杂性,决策信息的分布性以及决策过程的层次性,提出了UCAV编队时地决策知识的表达和推理方法.  相似文献   
37.
城市路网的复杂网络特性及可靠性仿真分析   总被引:8,自引:1,他引:7  
张勇  杨晓光 《系统仿真学报》2008,20(2):464-467,513
首先通过在路网中引进网络平均距离、节点度分布以及簇系数等概念,重点研究了城市路网映射后的复杂网络特征,以合肥市路网为例进行了实证研究。在此基础上,尝试运用复杂网络理论探讨城市路网可靠性,并以合肥市路网为例,进行了路网选择性攻击和随机失效条件下的可靠性仿真分析,其结果表明路网展现出完全不同的鲁棒性。将复杂网络理论应用到城市路网分析,进一步拓展了城市交通网络基础理论的研究思路和研究范围。  相似文献   
38.
基于流量自相似模型的SYN-Flood DDoS攻击防范   总被引:4,自引:0,他引:4  
为了有效防范SYN-Flood (SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法.该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通过实验证明该方法的有效性.  相似文献   
39.
子母弹对地面目标的毁伤效能评估是子母弹的重要研究内容。针对特定目标及其毁伤类型,给出了评估航空子母弹作战使用效果的指标,建立了一种评估航空子母弹对单个和集群目标攻击效果的方法。用MATLAB语言编制了效果评估计算软件,结合算例对航空子母弹对地面目标攻击的效果进行了计算,验证了评估方法的合理、有效性。  相似文献   
40.
一种抗拷贝攻击的水印方案   总被引:2,自引:0,他引:2  
基于数字签名机制提出一种数字水印方案,即将数字签名作为水印嵌入图像.数字签名采用基于独立分量分析的方法获得.仿真实验表明,该方案不仅对常规的图像处理具有鲁棒性,而且可以抵抗拷贝攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号