首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   836篇
  免费   58篇
  国内免费   85篇
系统科学   123篇
丛书文集   42篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   5篇
综合类   802篇
自然研究   1篇
  2024年   2篇
  2023年   11篇
  2022年   18篇
  2021年   17篇
  2020年   29篇
  2019年   21篇
  2018年   13篇
  2017年   23篇
  2016年   19篇
  2015年   31篇
  2014年   38篇
  2013年   41篇
  2012年   91篇
  2011年   67篇
  2010年   55篇
  2009年   60篇
  2008年   64篇
  2007年   76篇
  2006年   62篇
  2005年   60篇
  2004年   32篇
  2003年   35篇
  2002年   31篇
  2001年   16篇
  2000年   6篇
  1999年   11篇
  1998年   4篇
  1997年   3篇
  1996年   5篇
  1995年   6篇
  1994年   6篇
  1993年   5篇
  1992年   5篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有979条查询结果,搜索用时 15 毫秒
841.
战场网络战基本模型研究   总被引:1,自引:0,他引:1  
杨艳萍  叶锡庆  张明安  陈厚武 《系统仿真学报》2011,23(5):1015-1020,1038
战场网络战建立在网络系统和信息系统基础上,已成为国家安全战略的重要内容。分析网络中信息的流动、确定易受攻击节点、定位潜在的威胁以及评估受攻击的影响效能,这些是取得战场网络战主动权的关键。战场网络战建模与分析平台的构造为实现上述目标提供了一种有效可行的途径。根据建模需求,将战场网络模型分解为功能模型、物理模型以及信息模型,并提出了基于这些模型的战场网络战攻击效能评估方法。本研究成果为研制开发战场网络战网情分析工具及作战规划支撑平台系统奠定良好的理论基础。  相似文献   
842.
针对目前中国男篮进攻中高失误的问题,采用录像观察法、文献资料法和统计法,从进攻失误的形式、区域、失误人员构成等方面进行研究.结果发现,男篮前锋球员是中国队进攻失误最多的主体,后卫球员次之,内区运球突破失误、外区传接球失误、外区向内区传球失误和进攻犯规等现象是进攻失误问题的重点.提出加强针对性的强化训练以解决这一问题.  相似文献   
843.
口令是INTERNET常用的用户身份验证方式,字典攻击方式是攻击者进行口令猜测的常用方法.本文提出了一种基于口令的抵抗字典攻击的密钥交换协议,首先对协议双方的身份进行认证,然后在两者之间生成一个随机密钥用于对后续的会话进行加密.  相似文献   
844.
空中突击编队优化配置算法研究   总被引:2,自引:1,他引:1  
组建空中突击编队是空中突击任务规划的主要内容之一.首先介绍了空中突击编队的概念及其组建步骤,应用决策影响图构造了该问题的图示表征模型,分析了组建空中突击编队的主要影响因素及其内在关系;然后采用混合整数规划建立了组建空中突击编队的具体模型,最后对该模型的求解方法作了讨论,提出了四种求解方案,并给出了初步对比结果.  相似文献   
845.
It is difficult for security experts to generate polymorphic signatures by using traditional string mining and matching techniques.A semantic-aware method is presented to generate a kind of two-level signature that includes both polymorphic semantics and string patterns.It first analyzes the characteristics of polymorphic engines and categorizes the data flows into different clusters and then uses static data flow methods to extract invariable semantic instructions.And then,it combines traditional string methods to generate the signature.In comparison with other methods,experimental results show that it may effectively reduce false positives and false negatives.  相似文献   
846.
提出了一种新的流密码算法设计结构,并基于此结构对流密码算法Salsa20进行改进。分析结果表明,改进后算法的滑动对个数从2256降为0,能有效抵抗滑动攻击,并能更好地抵抗第二原象攻击和差分攻击。实验结果表明,改进算法的软件实现速度基本保持不变。  相似文献   
847.
为了提高水印系统抗剪切攻击的能力,设计了多变换域相融合的抗剪切水印算法.该算法中,用在宿主图像的每个分割区域中提取经DCT变换的最大系数值构成矩阵,再在此矩阵的SVD变换域中植入已加密的水印信息.实验结果表明,DCT与SVD相融合的水印算法不仅能够完全抵抗单一的剪切攻击,而且对常规图像处理和局部剪切联合攻击的抵抗性也较强,甚至在经过多个联合几何攻击后仍能提取清晰的水印.  相似文献   
848.
传统的入侵防御系统中对于通过tcp流分片而躲避入侵检测的攻击行为,所采用的应对方法是通过流重组,而当前的流重组方案要么有着严重的系统开销,要么当攻击者将数据包分片得过小时,方法失效.本文提出了流式模式匹配的思想,将对流数据的连续性需求转化为对模式匹配连续性的需求,从而设计了一种基于流式模式匹配的分片攻击检测方法,可代替流重组方式进行分片攻击检测.经过实验证明,本方法在实时性、吞吐量和内存占用等方面优于传统的流重组方法.  相似文献   
849.
企业知识产权管理模式以管理理念为标准,一般将企业知识产权管理模式分为进攻型、防御型,但单纯的防御型管理模式以知识产权保护为重点内容和管理目标,而单纯的进攻型管理模式则以知识产权创造、确权为重点管理内容和管理目标。因此,理想的企业知识产权管理模式应当是将进攻与防御结合,实现企业知识产权的创造、运用和保护。我国企业应当自觉、全面内化知识产权法律制度,审视并改造既有的知识产权管理模式,建立面向未来不断提升知识产权能力的进攻与防御结合的知识产权管理模式。  相似文献   
850.
一种无线传感器网络中的虫洞攻击检测算法   总被引:2,自引:0,他引:2  
分析了无线传感器网络中的虫洞攻击的特点,根据某些路径变短和某些节点的邻居数增加的特点,提出了一种无线传感器网络中虫洞攻击的检测算法.首先在边界部署一些源、目的节点对,然后利用路由发现过程来发现跳数异常少的可疑路由.通过检查邻居节点数来检测可疑路径上的每个节点,如果节点的邻居数增加,则该节点为被感染节点,网络中存在虫洞攻击.被感染节点被从网络中隔离,以避免更大的破坏.实验结果表明该算法具有较低的漏报率和较高的准确性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号