首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1385篇
  免费   69篇
  国内免费   104篇
系统科学   137篇
丛书文集   61篇
教育与普及   10篇
理论与方法论   7篇
现状及发展   7篇
综合类   1335篇
自然研究   1篇
  2024年   2篇
  2023年   10篇
  2022年   20篇
  2021年   20篇
  2020年   31篇
  2019年   23篇
  2018年   14篇
  2017年   25篇
  2016年   20篇
  2015年   40篇
  2014年   57篇
  2013年   56篇
  2012年   113篇
  2011年   98篇
  2010年   76篇
  2009年   91篇
  2008年   94篇
  2007年   118篇
  2006年   100篇
  2005年   116篇
  2004年   74篇
  2003年   70篇
  2002年   65篇
  2001年   40篇
  2000年   22篇
  1999年   26篇
  1998年   15篇
  1997年   15篇
  1996年   15篇
  1995年   15篇
  1994年   17篇
  1993年   11篇
  1992年   7篇
  1991年   14篇
  1990年   4篇
  1989年   3篇
  1988年   11篇
  1987年   6篇
  1986年   2篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1558条查询结果,搜索用时 15 毫秒
991.
分布式拒绝服务(distributed denial of service,DDoS)攻击能够在短时间内产生巨量的数据包耗尽目标主机或网络的资源,经过研究发现这些伪造的数据包在一个特定的时间内有着合法数据包所不具备的函数特点。因此,本文提出了行为分布的模型,一旦有可疑流流入服务器,则开始计算这些可疑流的行为分布差异,如果该差异小于一个设定的阈值,则判断有DDoS攻击发生;反之则为合法的数据访问。根据NS-3的模拟实验,证明该模型能够有效的从合法访问中区分出DDoS攻击流,对提前控制DDoS攻击的发生具有重要的意义。  相似文献   
992.
局部世界网络的统计特性和抗攻击性仿真研究   总被引:1,自引:0,他引:1  
复杂网络的抗攻击性已经成为复杂网络研究中的一个热点问题。采用局部世界演化模型来研究大规模复杂网络的统计特性以及网络对不同类型的攻击的抵抗能力。通过计算机仿真探讨统计特性和模型参数的关系,同时在仿真网络攻击时,随着网络被破坏程度的增加,记录表征网络拓扑结构变化的几个重要参数的变化。仿真结果表明,局部世界演化网络在网络连接特性和抗攻击性方面都表现出介于指数分布网络和幂律分布网络之间的过渡特性。  相似文献   
993.
足球大赛中的攻防策略   总被引:2,自引:0,他引:2  
世界强队在大赛中的表现引导着足球运动发展的潮流,攻守平衡已成为各队追求的最高境界,而遵循规律性鲜明风格使球队更具生命力,临场决策与调控能力则是一支成熟球队的标志,各强队都力求做到阵地进攻与快速反击相辅相成,表现出对快速反击有了更深层次的理解。  相似文献   
994.
This paper proposed an universal steganalysis program based on quantification attack which can detect several kinds of data hiding algorithms for grayscale images. In practice, most techniques produce stego images that are perceptually identical to the cover images but exhibit statistical irregularities that distinguish them from cover images. Attacking the suspicious images using the quantization method, we can obtain statistically different from embedded-and-quantization attacked images and from quantization attacked-but-not-embedded sources. We have developed a technique based on one-class SVM for discriminating between cover-images and stego-images. Simulation results show our approach is able to distinguish between cover and stego images with reasonable accuracy.  相似文献   
995.
本文介绍了中国广西壮族自治区恭城瑶族自治县依靠科技在不太长的时间内初步建立起生态农业,实现了农村经济的良性循环,走上脱贫致富之路的基本经验.着重剖析该县因地制宜,建立“养殖——沼气——种植”三位一体的生态农业的科学性和实际意义,从而说明科技兴农是民族地区经济振兴的必由之路.  相似文献   
996.
员工参与管理是现代企业管理的基本制度,也是激励的重要方法之一.在企业中赋予员工较大的自主权和参与权,鼓励员工实行自治管理,并参与企业重大问题的商讨和决策,对管理人员实行监督,可以满足员工多方面需要,激发其采取积极行为的动机,达到提高员工执行效率和企业效益的目的.  相似文献   
997.
本文对直拍近台快攻打法中的正手攻球、正手扣杀、正手拉小弧圈球技术进行了系统的分析和研究,探讨其科学规律,诣在提高其技术质量。  相似文献   
998.
提出了简化依赖网络、寻找公共手段及复合手段的算法,在此基础上提出面向思维的“手段-目的分析”寻优方法,并应用于电源规划问题中。  相似文献   
999.
针对工业无线传感器网络通信链路上存在的节点安全问题, 提出一种可抵御节点攻击的多层Stackelberg博弈模型。选择最佳协作干扰节点协同抵御全双工攻击节点, 将合法节点与攻击节点之间的对抗关系以及合法节点间的内部协作关系建模成多层Stackelberg博弈模型, 分析博弈模型的闭式均衡解; 设计分阶最优响应迭代算法求解Stackelberg博弈均衡。仿真结果表明, 所提的最佳协同干扰节点选择方案对攻击节点具有较好的干扰效果且节省能耗; 与其他功率控制模型相比, 所提模型可有效增加协作干扰节点的收益,提高协作的积极性。  相似文献   
1000.
侵犯商业秘密罪的客观方面   总被引:1,自引:0,他引:1  
构成侵犯商业秘密罪的客观方面表现在实施了侵犯他人商业秘密的行为(行为方式)以及该行为给权利人造成了重大损失(危害结果)两个方面。从行为方式上考察,包括非法获取、滥用、第三人侵权等四种;危害结果(包括重大损失及其现实可能性、)是区别这类行为罪与非罪的关键。本罪的客观方面体现了国家对商业秘密专有权的特殊保护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号