全文获取类型
收费全文 | 814篇 |
免费 | 53篇 |
国内免费 | 83篇 |
专业分类
系统科学 | 123篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 773篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 17篇 |
2015年 | 30篇 |
2014年 | 36篇 |
2013年 | 40篇 |
2012年 | 87篇 |
2011年 | 66篇 |
2010年 | 55篇 |
2009年 | 57篇 |
2008年 | 64篇 |
2007年 | 76篇 |
2006年 | 61篇 |
2005年 | 60篇 |
2004年 | 31篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有950条查询结果,搜索用时 15 毫秒
71.
根据云计算数据中心网络(data center networks, DCNS)架构的特点,从网络架构的角度对低速率拒绝服务(low-rate denial of service, LDoS)攻击进行建模。提出基于可用带宽欧氏距离的LDoS攻击检测方法,其本质是依据LDoS攻击导致同一路由域内所有链路可用带宽同时增大的特征,将可用带宽的平均欧氏距离作为LDoS攻击检测测度。改进了传统的探测间隔模型(probe gap model, PGM),并将其专门用于云计算环境下的可用带宽测量。在实际的网络环境中对LDoS攻击效果和LDoS检测性能进行测试,结果表明:1)DCNS内的LDoS攻击比洪水式拒绝服务(flooding denial of service, FDoS)攻击更具危害;2)所提出的检测方法能够准确检测LDoS攻击,检测率达到98%。 相似文献
72.
基于跳板攻击的军用网络入侵追踪的实现技术 总被引:1,自引:1,他引:1
李少鹏 《四川大学学报(自然科学版)》2007,44(6):1225-1229
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵. 相似文献
73.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性. 相似文献
74.
提出一种安全高效、 并行的Montgomery阶梯算法计算椭圆曲线标量乘法, 该算法继承了经典Montgomery阶梯算法能对抗简单边信道攻击的特性, 采用并行和y坐标恢复技术, 进一步提高了算法的实现效率, 算法的运算时间为[(4M+2S)+(3M+2S)]×t+12M+S. 相似文献
75.
H2-MAC是Kan Yasuda在ISC 2009上提出的一种新型的MAC结构,与HMAC的不同之处仅在于H-MAC用固定的常数IV代替HMAC的外部密钥,计算MAC值时只访问一次种子密钥,在保持HMAC优势的基础上简化密钥管理。文中首次给出基于缩减到53 (20-72)步的SHA-1的H2-MAC的等价密钥恢复攻击,并进行一般性伪造攻击的理想复杂度。 相似文献
76.
侦察/打击一体化无人机对地攻击控制系统设计 总被引:2,自引:0,他引:2
自动攻击系统是侦察/打击一体化无人机控制体系的一个关键技术。基于空地导弹模式,设计了无人机自动攻击系统的结构配置,和传统的耦合器结构形式不同,该配置结构直接将火控系统和飞控系统联系起来,简化了综合控制系统的结构。仿真结果表明,用该系统实行无人机对地自动攻击可获得良好的性能。 相似文献
77.
运用文献资料、录像统计、数据分析和逻辑分析等方法,对北京奥运会男排决赛后排进攻发起区域、线路及落点等方面进行数据统计.结果表明,2号位和3号位是后排进攻的发起区域.巴西队后排进攻主要为2号位斜线,3号位直线,美国队2号位直线、斜线兼有,3号位直线为主;巴西队后排进攻落点主要集中在2号位和3号位区域,美国队则主要集中在3号位和4号位区域. 相似文献
78.
79.
针对多无人作战飞机(unmanned combat aerial vehicle, UCAV)攻击多目标,研究了多UCAV协同攻击决策问题。建立了目标毁伤模型、UCAV损耗模型和时间协同模型,并通过加权求和将三者转化为单一目标函数,进而转化为单目标问题进行求解。提出了一种离散微粒群优化(discrete particle swarm optimization, DPSO)算法,在微粒群优化算法框架内重新定义了微粒的位置、速度及相关操作。建立了微粒与实际问题的映射关系,进而使DPSO算法适合于求解多UCAV协同目标攻击决策问题。仿真结果表明,DPSO算法易于实现,能够较好地解决基于时间协同的多UCAV目标攻击决策问题。 相似文献
80.
建立了上市公司与其主要股东的关联网络, 利用实际数据分析了中国股市2001到2010年的总体走势, 证明了该网络属于典型的无标度网络, 无标度指数的变化显示出从2006年开始上市公司中出现少数度值极大的in-hub节点, 而上市公司的主要股东中出现了相对较多的out-hub节点. 同时采用加权派系过滤算法分析了网络中3-派系(3-clique)下的社团结构, 证实了从2006年开始一些大型国有企业上市后迅速地成为了网络中的核心节点, 造成了网络资源重组现象. 这同时解释了无标度指数的变化原因. 然后通过研究近年来大公司之间的大额投资关系发现: 这些大公司不但经历住了全球经济危机的考验, 而且上市公司与大型控股公司之间的关系变得更加紧密. 分别分析了该网络遇到随机故障和蓄意攻击时的稳健性. 其中2008年中国受国际经济危机的影响正好与网络出现随机故障的情况类似, 分析表明此时中国股市表现出强健的鲁棒性;但若对整个网络进行蓄意攻击, 网络则明显表现出极强的脆弱性. 相似文献