首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   814篇
  免费   53篇
  国内免费   83篇
系统科学   123篇
丛书文集   42篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   5篇
综合类   773篇
自然研究   1篇
  2024年   2篇
  2023年   10篇
  2022年   18篇
  2021年   17篇
  2020年   28篇
  2019年   19篇
  2018年   13篇
  2017年   22篇
  2016年   17篇
  2015年   30篇
  2014年   36篇
  2013年   40篇
  2012年   87篇
  2011年   66篇
  2010年   55篇
  2009年   57篇
  2008年   64篇
  2007年   76篇
  2006年   61篇
  2005年   60篇
  2004年   31篇
  2003年   35篇
  2002年   29篇
  2001年   16篇
  2000年   5篇
  1999年   10篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   6篇
  1993年   5篇
  1992年   4篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有950条查询结果,搜索用时 15 毫秒
71.
根据云计算数据中心网络(data center networks, DCNS)架构的特点,从网络架构的角度对低速率拒绝服务(low-rate denial of service, LDoS)攻击进行建模。提出基于可用带宽欧氏距离的LDoS攻击检测方法,其本质是依据LDoS攻击导致同一路由域内所有链路可用带宽同时增大的特征,将可用带宽的平均欧氏距离作为LDoS攻击检测测度。改进了传统的探测间隔模型(probe gap model, PGM),并将其专门用于云计算环境下的可用带宽测量。在实际的网络环境中对LDoS攻击效果和LDoS检测性能进行测试,结果表明:1)DCNS内的LDoS攻击比洪水式拒绝服务(flooding denial of service, FDoS)攻击更具危害;2)所提出的检测方法能够准确检测LDoS攻击,检测率达到98%。  相似文献   
72.
基于跳板攻击的军用网络入侵追踪的实现技术   总被引:1,自引:1,他引:1  
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵.  相似文献   
73.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性.  相似文献   
74.
提出一种安全高效、 并行的Montgomery阶梯算法计算椭圆曲线标量乘法, 该算法继承了经典Montgomery阶梯算法能对抗简单边信道攻击的特性,  采用并行和y坐标恢复技术, 进一步提高了算法的实现效率, 算法的运算时间为[(4M+2S)+(3M+2S)]×t+12M+S.  相似文献   
75.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。  相似文献   
76.
侦察/打击一体化无人机对地攻击控制系统设计   总被引:2,自引:0,他引:2  
王玄 《科学技术与工程》2011,11(12):2729-2733
自动攻击系统是侦察/打击一体化无人机控制体系的一个关键技术。基于空地导弹模式,设计了无人机自动攻击系统的结构配置,和传统的耦合器结构形式不同,该配置结构直接将火控系统和飞控系统联系起来,简化了综合控制系统的结构。仿真结果表明,用该系统实行无人机对地自动攻击可获得良好的性能。  相似文献   
77.
运用文献资料、录像统计、数据分析和逻辑分析等方法,对北京奥运会男排决赛后排进攻发起区域、线路及落点等方面进行数据统计.结果表明,2号位和3号位是后排进攻的发起区域.巴西队后排进攻主要为2号位斜线,3号位直线,美国队2号位直线、斜线兼有,3号位直线为主;巴西队后排进攻落点主要集中在2号位和3号位区域,美国队则主要集中在3号位和4号位区域.  相似文献   
78.
通过对新近Lin等人提出的自认证公钥签名方案和王等人提出的自认证公钥签密方案进行了安全性分析,指出这两个方案都是不安全的.原因是这两个方案都能够受到替换公钥攻击,使得攻击者能够对任意选择的消息成功伪造签名.然而,在当前的自认证公钥签名方案的安全性证明中都没有考虑到替换公钥攻击,从而得到一个启示:由于自认证公钥签名自身的特点,那么在自认证公钥签名的安全性模型中必须进一步考虑是否能抵抗替换公钥攻击,从而确保方案的真正安全性.  相似文献   
79.
针对多无人作战飞机(unmanned combat aerial vehicle, UCAV)攻击多目标,研究了多UCAV协同攻击决策问题。建立了目标毁伤模型、UCAV损耗模型和时间协同模型,并通过加权求和将三者转化为单一目标函数,进而转化为单目标问题进行求解。提出了一种离散微粒群优化(discrete particle swarm optimization, DPSO)算法,在微粒群优化算法框架内重新定义了微粒的位置、速度及相关操作。建立了微粒与实际问题的映射关系,进而使DPSO算法适合于求解多UCAV协同目标攻击决策问题。仿真结果表明,DPSO算法易于实现,能够较好地解决基于时间协同的多UCAV目标攻击决策问题。  相似文献   
80.
建立了上市公司与其主要股东的关联网络, 利用实际数据分析了中国股市2001到2010年的总体走势, 证明了该网络属于典型的无标度网络, 无标度指数的变化显示出从2006年开始上市公司中出现少数度值极大的in-hub节点, 而上市公司的主要股东中出现了相对较多的out-hub节点. 同时采用加权派系过滤算法分析了网络中3-派系(3-clique)下的社团结构, 证实了从2006年开始一些大型国有企业上市后迅速地成为了网络中的核心节点, 造成了网络资源重组现象. 这同时解释了无标度指数的变化原因. 然后通过研究近年来大公司之间的大额投资关系发现: 这些大公司不但经历住了全球经济危机的考验, 而且上市公司与大型控股公司之间的关系变得更加紧密. 分别分析了该网络遇到随机故障和蓄意攻击时的稳健性. 其中2008年中国受国际经济危机的影响正好与网络出现随机故障的情况类似, 分析表明此时中国股市表现出强健的鲁棒性;但若对整个网络进行蓄意攻击, 网络则明显表现出极强的脆弱性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号