全文获取类型
收费全文 | 809篇 |
免费 | 57篇 |
国内免费 | 82篇 |
专业分类
系统科学 | 122篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 772篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 21篇 |
2016年 | 17篇 |
2015年 | 30篇 |
2014年 | 36篇 |
2013年 | 40篇 |
2012年 | 87篇 |
2011年 | 66篇 |
2010年 | 55篇 |
2009年 | 57篇 |
2008年 | 63篇 |
2007年 | 75篇 |
2006年 | 61篇 |
2005年 | 61篇 |
2004年 | 31篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有948条查询结果,搜索用时 46 毫秒
121.
通过介绍ARP协议的工作原理,分析了ARP协议存在的安全漏洞及两种攻击形式,并提出了防范ARP攻击的具体方法。 相似文献
122.
123.
Coordinated Bayesian optimal approach for the integrated decision between electronic countermeasure and firepower attack
下载免费PDF全文
![点击此处可从《系统工程与电子技术(英文版)》网站下载免费的PDF全文](/ch/ext_images/free.gif)
The coordinated Bayesian optimization algorithm (CBOA) is proposed according to the characteristics of the function independence, conformity and supplementary between the electronic countermeasure (ECM) and the firepower attack systems. The selection criteria are combinations of probabilities of individual fitness and coordinated degree and can select choiceness individual to construct Bayesian network that manifest population evolution by producing the new chromosome. Thus the CBOA cannot only guarantee the effective pattern coordinated decision-making mechanism between the populations, but also maintain the population multiplicity, and enhance the algorithm performance. The simulation result confirms the algorithm validity. 相似文献
124.
时间触发以太网时钟同步协议的PCF帧(Protocal Control Frames)是决定该网络能否正常工作的核心要素,一旦发生针对PCF帧的攻击行为,可能会导致整个时间触发以太网的时序错乱和瘫痪。为了更好的深入分析这种攻击行为,本文提出一种针对PCF帧的攻击行为的性能评估方法,可对攻击者能力和攻击造成的影响进行有效评估。首先以不同阶段的时钟同步过程为考量依据,对攻击行为的实施过程和造成的影响进行详细分析,建立针对PCF帧的攻击行为分类框架。然后对攻击行为的要素进行分析提取,并结合量化参数,推导出攻击行为性能量化的数学表述。最后通过典型示例,对提出的方法进行应用说明,结果表明,本文的方法可以较为合理的对攻击效能进行评估。 相似文献
125.
为了促进抗量子密码方案的实用化,在Mostafa Esmaeili方案的基础上,利用Polar码的极化性质改进抗量子密码方案,把信息比特作为原方案中的明文,把冻结比特作为原方案中的随机比特串。改进后的方案没有改变原方案的结构,可以抵御目前已知的信息集译码攻击,达到了IND-CPA(indistinguishability chosen ciphertext attacks)安全。选择合理的参数,使得改进方案的整体密钥尺寸比McEliece的整体密钥尺寸减少了70%,提高了方案的实用性,为即将来临的5G时代提供了一种新型抗量子密码方案。 相似文献
126.
应用动态社会网络方法分析了恐怖组织的网络结构及抗毁性,并对其网络进行了选择性的攻击.首先对其人员网络进行攻击,先从中间层进行打击,再根据网络的中心性实施攻击;其次应用图论中求最小割集的方法寻找其行动网络的脆弱性,对其增广链实施攻击.与传统的打击方法相比,该方法具有更强的优越性,恐怖组织的整体网络更容易被破坏. 相似文献
127.
128.
提出一种基于矩阵分解模型的托攻击防御算法框架.首先,利用托攻击检测技术,度量用户是托用户的概率,并以此构造信任度权值矩阵;然后,将此权值矩阵引入到矩阵分解模型,以降低托用户攻击行为的影响;最后,通过求解新模型实现对用户评分的预测.实验结果表明:这类算法与其他协同过滤算法相比较,能够更有效地抵御托攻击. 相似文献
129.
建立了上市公司与其主要股东的关联网络, 利用实际数据分析了中国股市2001到2010年的总体走势, 证明了该网络属于典型的无标度网络, 无标度指数的变化显示出从2006年开始上市公司中出现少数度值极大的in-hub节点, 而上市公司的主要股东中出现了相对较多的out-hub节点. 同时采用加权派系过滤算法分析了网络中3-派系(3-clique)下的社团结构, 证实了从2006年开始一些大型国有企业上市后迅速地成为了网络中的核心节点, 造成了网络资源重组现象. 这同时解释了无标度指数的变化原因. 然后通过研究近年来大公司之间的大额投资关系发现: 这些大公司不但经历住了全球经济危机的考验, 而且上市公司与大型控股公司之间的关系变得更加紧密. 分别分析了该网络遇到随机故障和蓄意攻击时的稳健性. 其中2008年中国受国际经济危机的影响正好与网络出现随机故障的情况类似, 分析表明此时中国股市表现出强健的鲁棒性;但若对整个网络进行蓄意攻击, 网络则明显表现出极强的脆弱性. 相似文献
130.
针对多无人作战飞机(unmanned combat aerial vehicle, UCAV)攻击多目标,研究了多UCAV协同攻击决策问题。建立了目标毁伤模型、UCAV损耗模型和时间协同模型,并通过加权求和将三者转化为单一目标函数,进而转化为单目标问题进行求解。提出了一种离散微粒群优化(discrete particle swarm optimization, DPSO)算法,在微粒群优化算法框架内重新定义了微粒的位置、速度及相关操作。建立了微粒与实际问题的映射关系,进而使DPSO算法适合于求解多UCAV协同目标攻击决策问题。仿真结果表明,DPSO算法易于实现,能够较好地解决基于时间协同的多UCAV目标攻击决策问题。 相似文献