全文获取类型
收费全文 | 831篇 |
免费 | 54篇 |
国内免费 | 91篇 |
专业分类
系统科学 | 131篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 791篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 11篇 |
2022年 | 18篇 |
2021年 | 18篇 |
2020年 | 28篇 |
2019年 | 21篇 |
2018年 | 13篇 |
2017年 | 25篇 |
2016年 | 18篇 |
2015年 | 31篇 |
2014年 | 41篇 |
2013年 | 41篇 |
2012年 | 89篇 |
2011年 | 66篇 |
2010年 | 56篇 |
2009年 | 60篇 |
2008年 | 63篇 |
2007年 | 76篇 |
2006年 | 64篇 |
2005年 | 60篇 |
2004年 | 31篇 |
2003年 | 35篇 |
2002年 | 31篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有976条查询结果,搜索用时 15 毫秒
31.
一种抗拷贝攻击的水印方案 总被引:2,自引:0,他引:2
基于数字签名机制提出一种数字水印方案,即将数字签名作为水印嵌入图像.数字签名采用基于独立分量分析的方法获得.仿真实验表明,该方案不仅对常规的图像处理具有鲁棒性,而且可以抵抗拷贝攻击. 相似文献
32.
国际金融危机爆发以来,中国外贸摩擦频繁发生。通过对20世纪末日美贸易摩擦起因的分析,可以看出日美双方解决贸易摩擦的攻防策略,这对于我们制定我国的贸易策略具有一定的借鉴意义。 相似文献
33.
杨少雄 《福建师范大学学报(自然科学版)》2011,27(4):143-148
运用文献资料、访谈、问卷调查、数理统计及逻辑分析法研究了影响武术技击模式演进的主要动力因素,并对其内外因素进行界定.认为其作用机制是主导与多元相统一的动力机制,在不同时序和不同阶段武术技击模式演进受多元动力作用是不同的,在诸动力因素作用中“技术轨道”是首位权重. 相似文献
34.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献
35.
36.
37.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
38.
推力矢量控制在掠飞击顶弹道中的方案分析与优化 总被引:1,自引:0,他引:1
基于反坦克导弹总体设计方案,在导弹头部加入推力矢量控制装置,以实现导弹在弹道末端折转击顶.建立了推力矢量控制阵列模型,分析了推力矢量控制与飞行参数之间的关系,并基于离散二次规划法对推力矢量控制方案进行了优化. 结果表明,优化后的TVC方案避免了弹体抬头的现象发生,提高了导弹击顶时的落角,可降低对战斗部的指标要求. 相似文献
39.
近年来,深度神经网络模型在各种应用领域都取得了巨大的成功,训练先进的深度神经网络模型仍需要大规模的数据集、高昂的算力成本和优异的算法思想,生成的深度神经网络模型成为一种宝贵的资源,也是完成人工智能应用领域某项特定任务的核心算法。因此,深度神经网络模型的安全则变得极其重要,利用数字水印版权保护技术保障模型的安全已经成为人工智能安全领域一个重要的研究方向。为了综述深度神经网络模型数字水印版权保护技术的最新研究进展,首先介绍了深度神经网络模型数字水印技术分类;其次介绍了深度神经网络模型数字水印版权保护技术基础概况;再次归纳总结了深度神经网络模型数字水印版权保护技术的研究方法;最后总结并展望了深度神经网络模型数字水印版权保护领域的研究重点和发展方向。 相似文献
40.
一种基于攻击特征描述的网络入侵检测模型 总被引:1,自引:1,他引:1
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。 相似文献