首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1150篇
  免费   62篇
  国内免费   97篇
系统科学   145篇
丛书文集   54篇
教育与普及   4篇
理论与方法论   5篇
现状及发展   5篇
综合类   1095篇
自然研究   1篇
  2024年   1篇
  2023年   10篇
  2022年   23篇
  2021年   20篇
  2020年   30篇
  2019年   22篇
  2018年   14篇
  2017年   23篇
  2016年   21篇
  2015年   39篇
  2014年   44篇
  2013年   49篇
  2012年   103篇
  2011年   85篇
  2010年   69篇
  2009年   71篇
  2008年   84篇
  2007年   108篇
  2006年   84篇
  2005年   77篇
  2004年   49篇
  2003年   48篇
  2002年   43篇
  2001年   29篇
  2000年   24篇
  1999年   22篇
  1998年   13篇
  1997年   9篇
  1996年   10篇
  1995年   12篇
  1994年   13篇
  1993年   9篇
  1992年   7篇
  1991年   8篇
  1990年   7篇
  1989年   7篇
  1988年   8篇
  1987年   9篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1309条查询结果,搜索用时 15 毫秒
971.
旋转对称电子光学系统的7级几何像差   总被引:2,自引:1,他引:1  
应用光程函数法计算出旋转对称电子光学系统的7级几何像差,给出旋转对称电磁场同时存在情况下的系统7级几何像差表示式.7级几何像差有35个系数,按初始条件或边界条件的幂次可以分为8类.  相似文献   
972.
针对基于MYCIN置信度方法的攻击模型BBFPAN推理算法,无法反映网络攻击过程中各结点的状态变化情况的缺点。以双枝模糊逻辑理论为理论基础,提出了BBFPAN模型推理的基本规则,并依据该基本推理规则,结合BBFPAN模型的定义,给出其相应基于双枝模糊逻辑的推理算法。在该推理算法中,预设起始库所集Pset、中间状态库所集Pg、可激发变迁集Tset,通过这三个集合元素的变化情况清晰地反映网络攻击的整个过程,为安全预警提供了依据。  相似文献   
973.
给出了SHA-256压缩函数的3个变种形式,分别分析了它们抵抗Chabaud-Joux攻击的能力,并与对SHA-256的攻击结果进行比较,其中SHA-2A部分碰撞的复杂度与SHA-256近似,SHA-2B不能以较小复杂度找到碰撞,但是结构上存在其他弱点。SHA-2C的安全强度远远低于SHA-256。作为实例,我们给出了安全性较为脆弱的SHA-256变种的部分碰撞。结果表明:SHA-256压缩函数的结构选择较大程度地影响其安全性。  相似文献   
974.
A numerical study on flows around a slender body of revolution at a high angle of attack is conducted to investigate the influence of strength and circumferential angle of perturbation on flow asymmetry.A source term model is applied to simulate a real geometrical perturbation near the tip of the slender body.It can greatly facilitate the adjustment of perturbation strength.The results show that the bistable phenomenon does not appear any more at a small perturbation strength.For different perturbation strengths,the energy of the asymmetric perturbation flow experiences a similar spatial exponential growth regime with the same growth rate.The appearance of the bistable phenomenon is closely related to nonlinear saturation of the perturbation flow as perturbation strength increases.  相似文献   
975.
空袭与防空的对抗是信息化条件下敌对双方对抗的主要形式,利用系统动力学(SD)理论通过作战模拟的方法进行空防对抗的研究是一种有效的途径.给出了空防对抗的SD模型框架,分析了空防对抗中要素的影响关系,基于一定的研究目的建立了空防对抗SD模型,进行了模型的仿真实验及结果分析,揭示了信息要素在空防对抗中的重要作用.建模案例表明了SD理论研究空防对抗问题的可行性和有效性.  相似文献   
976.
根据脆弱性水印图像认证系统的要求,提出了一种基于RGB通道和混沌系统的脆弱性多重水印算法.利用通道将RGB彩色图像分解为3幅灰度图像,在图像的R,G,B通道上进行水印的处理,在不同的通道上可以嵌入多个水印,嵌入的水印数据量相对较大,而且多个水印可以起到多重保险的作用.通过密钥和阈值计算得到二值混沌序列,使得水印的嵌入不容易被篡改、攻击,其方法简单,容易实施,取得了较好的隐藏效果.  相似文献   
977.
基于改进动态源路由协议的MANET灰洞攻击检测和缓解研究   总被引:1,自引:1,他引:0  
针对移动自组网络易遭受灰洞攻击的问题,提出一种改进动态源路由协议来检测和缓解灰洞攻击。首先,建立一种入侵检测系统(IDS),IDS节点仅当检测到灰洞节点时才设置为混杂模式;然后,通过检测节点转发数据包数目的异常差来检测恶意节点,当检测到异常时,附近的IDS节点广播阻塞消息,通知网络上的节点共同隔离恶意节点;最后,利用Glomosim工具进行的仿真实验验证了所提方法的有效性,该方法的平均丢包率仅为12.5%,端到端传输延时仅为0.116 s,比较表明,所提方法优于其他几种现有灰洞攻击检测方法。  相似文献   
978.
网络化智能攻击子弹药任务规划   总被引:2,自引:0,他引:2  
网络化智能攻击子弹药的任务状态包括:搜索、识别,攻击和毁伤评估.为了实现多个弹药协同工作以更好更高效的方式执行作战任务,构造效益函数来对多个子弹药的任务进行规划,以最大收益的情况进行任务分配.建立了搜索收益、再识别收益、攻击收益和毁伤评估收益的计算公式.通过仿真示例看出,建立的效益函数模型可以实现将子弹药以最适合的任务状态分配给最适当的目标.  相似文献   
979.
由Maxwell方程组推导光的波动方程及光在变折射率介质中“运动”时振幅矢量满足的微分方程式. 结果表明: 光由波动观的“波”到光线(几何)光学的“线”是有条件的过渡; 用波的概念与简谐振动方法或用光线的概念与几何方法, 二者表象对立实质统一, 统一于对光传播特性较全面的认识上.  相似文献   
980.
为了提升攻击检测和隔离响应的速度,降低对系统的负荷,提出了一种针对网络攻击的微电网弹性分布式控制策略。首先分析了3种类型的时变网络攻击对对通信链路、局部控制器和主控制器的影响。然后提出了一种弹性分布式控制策略,使得每一个参与者都能及时、迅速地检测和隔离损坏的链路和控制器。在控制策略中引入开关频率随机的非周期间歇控制机制,从而提升微电网系统对连续攻击的鲁棒性。最后通过仿真平台对提出的方法进行验证。结果表明:该分布式控制策略能够在不妨碍微电网正常运行的情况下,及时准确地检测和隔离网络攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号