全文获取类型
收费全文 | 1385篇 |
免费 | 69篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 137篇 |
丛书文集 | 61篇 |
教育与普及 | 10篇 |
理论与方法论 | 7篇 |
现状及发展 | 7篇 |
综合类 | 1335篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 20篇 |
2021年 | 20篇 |
2020年 | 31篇 |
2019年 | 23篇 |
2018年 | 14篇 |
2017年 | 25篇 |
2016年 | 20篇 |
2015年 | 40篇 |
2014年 | 57篇 |
2013年 | 56篇 |
2012年 | 113篇 |
2011年 | 98篇 |
2010年 | 76篇 |
2009年 | 91篇 |
2008年 | 94篇 |
2007年 | 118篇 |
2006年 | 100篇 |
2005年 | 116篇 |
2004年 | 74篇 |
2003年 | 70篇 |
2002年 | 65篇 |
2001年 | 40篇 |
2000年 | 22篇 |
1999年 | 26篇 |
1998年 | 15篇 |
1997年 | 15篇 |
1996年 | 15篇 |
1995年 | 15篇 |
1994年 | 17篇 |
1993年 | 11篇 |
1992年 | 7篇 |
1991年 | 14篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 11篇 |
1987年 | 6篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1558条查询结果,搜索用时 15 毫秒
991.
分布式拒绝服务(distributed denial of service,DDoS)攻击能够在短时间内产生巨量的数据包耗尽目标主机或网络的资源,经过研究发现这些伪造的数据包在一个特定的时间内有着合法数据包所不具备的函数特点。因此,本文提出了行为分布的模型,一旦有可疑流流入服务器,则开始计算这些可疑流的行为分布差异,如果该差异小于一个设定的阈值,则判断有DDoS攻击发生;反之则为合法的数据访问。根据NS-3的模拟实验,证明该模型能够有效的从合法访问中区分出DDoS攻击流,对提前控制DDoS攻击的发生具有重要的意义。 相似文献
992.
993.
足球大赛中的攻防策略 总被引:2,自引:0,他引:2
李建军 《徐州师范大学学报(自然科学版)》2000,18(1):72-75
世界强队在大赛中的表现引导着足球运动发展的潮流,攻守平衡已成为各队追求的最高境界,而遵循规律性鲜明风格使球队更具生命力,临场决策与调控能力则是一支成熟球队的标志,各强队都力求做到阵地进攻与快速反击相辅相成,表现出对快速反击有了更深层次的理解。 相似文献
994.
This paper proposed an universal steganalysis program based on quantification attack which can detect several kinds of data hiding algorithms for grayscale images. In practice, most techniques produce stego images that are perceptually identical to the cover images but exhibit statistical irregularities that distinguish them from cover images. Attacking the suspicious images using the quantization method, we can obtain statistically different from embedded-and-quantization attacked images and from quantization attacked-but-not-embedded sources. We have developed a technique based on one-class SVM for discriminating between cover-images and stego-images. Simulation results show our approach is able to distinguish between cover and stego images with reasonable accuracy. 相似文献
995.
万辅彬 《广西民族大学学报》1998,(4)
本文介绍了中国广西壮族自治区恭城瑶族自治县依靠科技在不太长的时间内初步建立起生态农业,实现了农村经济的良性循环,走上脱贫致富之路的基本经验.着重剖析该县因地制宜,建立“养殖——沼气——种植”三位一体的生态农业的科学性和实际意义,从而说明科技兴农是民族地区经济振兴的必由之路. 相似文献
996.
向志虹 《达县师范高等专科学校学报》2008,18(2):100-102
员工参与管理是现代企业管理的基本制度,也是激励的重要方法之一.在企业中赋予员工较大的自主权和参与权,鼓励员工实行自治管理,并参与企业重大问题的商讨和决策,对管理人员实行监督,可以满足员工多方面需要,激发其采取积极行为的动机,达到提高员工执行效率和企业效益的目的. 相似文献
997.
本文对直拍近台快攻打法中的正手攻球、正手扣杀、正手拉小弧圈球技术进行了系统的分析和研究,探讨其科学规律,诣在提高其技术质量。 相似文献
998.
999.
针对工业无线传感器网络通信链路上存在的节点安全问题, 提出一种可抵御节点攻击的多层Stackelberg博弈模型。选择最佳协作干扰节点协同抵御全双工攻击节点, 将合法节点与攻击节点之间的对抗关系以及合法节点间的内部协作关系建模成多层Stackelberg博弈模型, 分析博弈模型的闭式均衡解; 设计分阶最优响应迭代算法求解Stackelberg博弈均衡。仿真结果表明, 所提的最佳协同干扰节点选择方案对攻击节点具有较好的干扰效果且节省能耗; 与其他功率控制模型相比, 所提模型可有效增加协作干扰节点的收益,提高协作的积极性。 相似文献
1000.
侵犯商业秘密罪的客观方面 总被引:1,自引:0,他引:1
构成侵犯商业秘密罪的客观方面表现在实施了侵犯他人商业秘密的行为(行为方式)以及该行为给权利人造成了重大损失(危害结果)两个方面。从行为方式上考察,包括非法获取、滥用、第三人侵权等四种;危害结果(包括重大损失及其现实可能性、)是区别这类行为罪与非罪的关键。本罪的客观方面体现了国家对商业秘密专有权的特殊保护。 相似文献