首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1150篇
  免费   62篇
  国内免费   97篇
系统科学   145篇
丛书文集   54篇
教育与普及   4篇
理论与方法论   5篇
现状及发展   5篇
综合类   1095篇
自然研究   1篇
  2024年   1篇
  2023年   10篇
  2022年   23篇
  2021年   20篇
  2020年   30篇
  2019年   22篇
  2018年   14篇
  2017年   23篇
  2016年   21篇
  2015年   39篇
  2014年   44篇
  2013年   49篇
  2012年   103篇
  2011年   85篇
  2010年   69篇
  2009年   71篇
  2008年   84篇
  2007年   108篇
  2006年   84篇
  2005年   77篇
  2004年   49篇
  2003年   48篇
  2002年   43篇
  2001年   29篇
  2000年   24篇
  1999年   22篇
  1998年   13篇
  1997年   9篇
  1996年   10篇
  1995年   12篇
  1994年   13篇
  1993年   9篇
  1992年   7篇
  1991年   8篇
  1990年   7篇
  1989年   7篇
  1988年   8篇
  1987年   9篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1309条查询结果,搜索用时 15 毫秒
181.
根据云计算数据中心网络(data center networks, DCNS)架构的特点,从网络架构的角度对低速率拒绝服务(low-rate denial of service, LDoS)攻击进行建模。提出基于可用带宽欧氏距离的LDoS攻击检测方法,其本质是依据LDoS攻击导致同一路由域内所有链路可用带宽同时增大的特征,将可用带宽的平均欧氏距离作为LDoS攻击检测测度。改进了传统的探测间隔模型(probe gap model, PGM),并将其专门用于云计算环境下的可用带宽测量。在实际的网络环境中对LDoS攻击效果和LDoS检测性能进行测试,结果表明:1)DCNS内的LDoS攻击比洪水式拒绝服务(flooding denial of service, FDoS)攻击更具危害;2)所提出的检测方法能够准确检测LDoS攻击,检测率达到98%。  相似文献   
182.
基于离散元法的杆系结构几何非线性大变形分析   总被引:1,自引:0,他引:1  
提出应用离散元法(DEM)来求解二维、三维杆系结构的几何非线性大变形问题.基于简单梁理论,推导了适用于杆系结构分析的弹簧接触刚度系数计算公式,给出了时间步长临界值估算方法,并用实例对其进行了正确性检验.DEM方法本质上是求解结构的动力行为,对于需要计算静力解的问题,综合考虑数值精度和计算效率,建议阻尼系数取为0.7.列出了3个典型数值算例,即2个平面框架和1个空间网格结构,分别对其静力和动力大变形行为进行了模拟,并将结果与其他计算方法的结果进行比较,两者吻合良好.利用DEM方法处理几何非线性问题时无需组集刚度矩阵,也无需迭代求解非线性方程,故该方法适宜于处理杆系结构的大变形问题.  相似文献   
183.
为消除环面蜗杆传动齿侧间隙,提出倾斜式双滚子包络环面蜗杆传动,采取双排滚子错位布置,且滚子轴线与蜗轮径向倾斜一定角度. 阐述了倾斜式双滚子包络环面蜗杆传动的工作原理,依据空间齿轮啮合理论和微分几何理论,采用运动学法建立了蜗杆副的静态坐标系及活动坐标系,推导了该新型环面蜗杆齿面方程,并导出了该传动的蜗杆轴向截面齿廓方程、法向截面齿廓方程、一界函数、螺旋升角等几何特性相关的方程及计算公式,分析了滚柱半径R、滚柱偏距c2、倾斜角γ等啮合参数对蜗杆几何特性的影响. 结果表明:该新型传动蜗杆喉部齿廓非常接近直线,蜗杆不会发生根切和齿顶变尖现象. 要使该传动保持良好的几何特性,R不宜超过12 mm,c2在5~9 mm之间,γ在18°~25°之间.   相似文献   
184.
随着以计算机网络为基础的应用系统的快速发展,网络攻击也呈现出不断增加的趋势.文章以渗透测试专用的BackTrack系统为平台,分析了基于侦察、扫描、漏洞利用和维持访问,最后形成测试报告的渗透测试方法,并通过案例分析的方式进行运用,以评估和保障网络系统的安全.  相似文献   
185.
为解决无人机对地攻击决策问题, 对影响地面目标威胁度的指标因素进行了分析和量化, 构建了基于在线支持向量的目标威胁度预测模型。利用在线支持向量机实现目标威胁度排序, 进而完成空对地的攻击决策。研究的空对地决策算法具有在线训练、 模型精确度高、 需要样本少和泛化能力强等特点, 有利于快速准确地进行空对地攻击决策。最后, 通过仿真实例验证该算法的正确性。仿真结果表明, 在线支持向量机在计算目标威胁度过程中速度快且精确度高。  相似文献   
186.
Wireless Machine to Machine (M2M) communications enable ubiquitous sensing, controlling, and acting via sensors, actuators, and actors. Reliability and security are of foremost importance in wireless M2M systems. A simple, target distinguishing attack can result in M2M’s failure. This paper presents a RelIable and SEcure scheme, RISE, which is a package of policies that guarantee the reliability of data (including sensor reports and actuator instructions) and devices (including sensors, actuators, and actors). The data reliability is improved by four algorithms, ChooseMedian, ChooseMost, ChooseNearest, and Trust-based Enhancement. Report attainability is improved via m repeat-sending and n multiple-reporting algorithms. Device reliability is guaranteed by device-indistinguishability, which comprises data-indistinguishability and behavior-indistinguishability. The security requirements are formally defined, and the security analysis proves the soundness and completeness of the scheme.  相似文献   
187.
通过对有关微分方程局部解存在定理经典证明的研究,给出了一个强化条件下的局部解存在定理,同时给出了一个一阶常微分方程解存在的简化证明和解的一般表达式,并提出教学建议。  相似文献   
188.
运用文献资料法、录像统计法、分析比较法等研究方法,重点对中国男篮在北京奥运会与伦敦奥运会上攻防能力进行比较研究.结果表明,随着姚明的退役,中国男篮攻防能力迅速减弱,不但进攻能力减弱,防守能力、对抗能力也都有所减弱.最后提出了提高中国男篮攻防能力的一些有效途径.  相似文献   
189.
运用文献资料、录像统计、数理统计等研究方法,对网球运动员在不同场地的比赛得分情况进行对比研究,探讨男子网球运动员在不同场地类型比赛的得失分规律,研究表明:在红土球场比赛中,运动员的主动失误较少,技战术发挥最稳定,但各项技术的运用较为单一;在草地球场比赛中,运动员的进攻意识非常明显,主动得分的效率最高;在硬地球场比赛中,运动员各项技术使用较为均衡,战术运用灵活多变,但失误率最高.  相似文献   
190.
基于攻击模拟的网络安全风险分析方法研究   总被引:1,自引:1,他引:0  
提出了一种基于攻击模拟的网络安全风险分析方法.在提取目标系统及其弱点信息和攻击行为特征的基础上,模拟攻击者的入侵状态改变过程,生成攻击状态图,并给出其生成算法.利用攻击状态图识别出了潜在的威胁及其所涉及的主体、客体和行为,经过定量评估得到各种入侵路径的风险程度,为分析风险状况和制定风险控制策略提供了依据.通过典型实验环境,验证了该模型的实用性及有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号