全文获取类型
收费全文 | 814篇 |
免费 | 53篇 |
国内免费 | 83篇 |
专业分类
系统科学 | 123篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 773篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 17篇 |
2015年 | 30篇 |
2014年 | 36篇 |
2013年 | 40篇 |
2012年 | 87篇 |
2011年 | 66篇 |
2010年 | 55篇 |
2009年 | 57篇 |
2008年 | 64篇 |
2007年 | 76篇 |
2006年 | 61篇 |
2005年 | 60篇 |
2004年 | 31篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有950条查询结果,搜索用时 15 毫秒
941.
针对从入侵检测系统产生的复杂报警数据中难以获取有意义的攻击实例的问题,提出了一种基于改进的进化型自组织映射(IESOM)的攻击实例挖掘方法。IESOM算法给出了基于获胜神经元和其它神经元的距离的连接强度初始值,解决了进化型自组织映射(ESOM)算法中的连接强度初始值的选择问题。基于IESOM的攻击实例挖掘方法先对报警数据进行IESOM聚类,再使用合并规则得到初步的攻击实例,最后使用筛选规则获取有意义的攻击实例。对XJTU-sensor的报警数据的攻击案例获取结果表明了提出的基于IESOM的攻击实例挖掘方法能够从大量的报警数据中高效地获取典型的攻击实例。 相似文献
942.
对于6圈的DES,保留原来的圈特征Ω1,寻找了一个比Ω2更好的团特征Ω3来对其进行破译.虽然Ω3的信噪比5/N=2^15.687<2^16,但使得破译的时间减少了0.1s,所需的内存也大大减少.对于8圈的DES,加圈特征Ω2=A0000045 00020000x,倍噪比S/N=81<100,但采用更好的计数方法和过滤方法,使得信噪比得到很大的提高,从而实现了破译,所用的时间大约为min. 相似文献
943.
在面向样本集的通用对抗攻击中,导致多数样本输出错误的通用扰动设计是研究关键.本文以典型卷积神经网络为研究对象,对现有通用扰动生成算法进行总结,提出采用批量随机梯度上升训练策略和球面投影搜索策略相结合的通用扰动生成算法.算法的每次迭代计算,首先从样本集中抽取小批量样本,采用随机梯度上升策略计算出使损失函数值下降的通用对抗扰动,然后将通用扰动投影到半径为ε的高维球面上,从而缩小通用扰动的搜索空间.算法还引入了正则化技术以改善通用扰动的生成质量.实验结果证明该算法与基线算法对比,攻击成功率显著提升,通用扰动的求解效率提高约30倍. 相似文献
944.
物联网中选择性转发攻击的发现 总被引:1,自引:1,他引:0
作为战略性新兴产业之一,物联网具有广阔的市场应用前景,其安全性正在成为普遍关注的焦点.物联网中传感器节点资源有限的特点和不理想的部署环境使其面临着安全脆弱性,容易受到不同类型的攻击,选择性转发攻击是其中危害最严重的攻击形式之一.提出了一种基于数据包ID检测机制的低成本轻量级选择性转发攻击发现算法,即节点每收到一个数据包后都要进行包ID更新,并比较存储包的ID与接收包的ID,根据比较结果确定是否存在可疑节点,并向基站发送报警包进行检举,基站根据节点被检举的次数来判定发起选择性转发攻击的恶意节点.仿真实验结果表明了该方案的有效性,且具有较高的恶意节点发现率和低的误警率. 相似文献
945.
测量设备无关量子密钥分配方案可以移除所有的探测器侧信道漏洞,结合诱骗态方案实现绝对安全的量子密钥分配。本文采用大数定理对有限密钥长度测量设备无关量子密钥分配方案中单光子计数率和误码率的统计波动进行分析,并对密钥长度为N=106~1012的单光子计数率和密钥生成率进行仿真。仿真结果表明:在光纤中传输时,随着密钥长度的减小,安全传输距离由无限密钥长度下的300km分别下降到260km(N=1010)和75km(N=106)。在N=1012时,安全传输距离达到295km,接近理论极限值。 相似文献
946.
通过对周期序列谱免疫度的研究,提出了序列的0限制k错线性复杂度的概念。以Mark Stamp所提出的计算周期为2n的二元序列k错线性复杂度的算法为基础,设计了求周期为2n的二元序列0限制k错线性复杂度的算法1,并利用算法1提出了确定该二元序列谱免疫度的快速算法,该算法具有较高的计算效率,时间复杂度为O(n)。 相似文献
947.
一种对WLAN的IEEE 802.1x认证实施中间人攻击的改进方案 总被引:1,自引:0,他引:1
为了避免WLAN在进行IEEE802.1x认证的过程中遭受中间人攻击,对IEEE802.1x标准的运行机制进行分析.证实了对WLAN在进行IEEE802.1x认证时确实存在被中间人攻击的危险。通过给硬件固化唯一不可更改的标识,在Supplicant端建立AP信息记录表等,中间人攻击可以有效地被避免。 相似文献
948.
科学哲学在与反科学的论战中的作用 总被引:1,自引:0,他引:1
我国的"反科学",不同于发生在美国60到70年代的"反科学运动",是以反科学主义面目出现的整体性反科学。这种倾向明显妨碍了我国科学事业的正常发展。科学哲学应该承担起一种科学责任和社会责任,为我国科学事业的健康发展提供理论支撑。在当前,科学哲学家可以做三件事:(1)利用科学语言的可定义性进行语词分析;(2)正确阐述实践标准,纠正实践标准的滥用;(3)正确认识和区别与科学对立的存在物。 相似文献
949.
地下建筑内一旦发生爆炸,其影响范围可能波及地面数百米的范围.为了深入了解地下爆炸过程及其影响范围,采用数值计算方法,对一个典型的地下建筑在爆炸荷载作用下的响应进行了数值模拟.模拟了爆炸波在地下建筑内以及经由楼梯、电梯井直至地表的传播过程,并且计算了爆炸波引起的地面震动.还根据美国DoD规范和北约NATO规范规定的压力和地面震动的安全准则,对数值模拟结果进行了分析,从而得到了地下建筑内发生爆炸事故对地表的影响范围. 相似文献
950.
2016年,习近平总书记在全国网信工作座谈会上作出重要指示:要加强大数据挖掘分析,更好感知网络安全态势,做好风险防范.为应对网络安全面临的严峻挑战,很多大型行业及企业响应国家政策号召,积极倡导、建设和应用态势感知系统.网络安全态势感知是保障网络安全的有效手段,利用态势感知发现潜在威胁、做出响应已经成为网络安全的研究重点... 相似文献