首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   835篇
  免费   58篇
  国内免费   84篇
系统科学   123篇
丛书文集   42篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   5篇
综合类   800篇
自然研究   1篇
  2024年   1篇
  2023年   11篇
  2022年   18篇
  2021年   17篇
  2020年   29篇
  2019年   21篇
  2018年   13篇
  2017年   22篇
  2016年   19篇
  2015年   31篇
  2014年   38篇
  2013年   41篇
  2012年   91篇
  2011年   67篇
  2010年   55篇
  2009年   60篇
  2008年   64篇
  2007年   76篇
  2006年   62篇
  2005年   60篇
  2004年   32篇
  2003年   35篇
  2002年   31篇
  2001年   16篇
  2000年   6篇
  1999年   11篇
  1998年   4篇
  1997年   3篇
  1996年   5篇
  1995年   6篇
  1994年   6篇
  1993年   5篇
  1992年   5篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有977条查询结果,搜索用时 562 毫秒
921.
浏览器是互联网的重要入口,其脆弱性直接影响到用户数据和财产的安全。本文在分析跨站脚本攻击、跨站请求攻击以及点击劫持的攻击方法和成因的基础上,提出相应的动态检测和拦截方式,从而加强浏览器的安全性。通过使用Web Browser控件实现自定义浏览器,载入网页脚本预过滤等相关模块,实现防御功能。相关实验证明,本方案将有效提升浏览器安全性,减少网络风险。  相似文献   
922.
通过对杨丽等人提出的新型代理签名方案进行分析,指出该方案的代理签名验证算法是有缺陷的,会引起真正的原始签名人伪造攻击,针对方案的这个安全缺陷,提出了一种改进的代理签名方案,改进的新方案不仅可以抵抗原始签名人的攻击,而且提高了计算的效率.  相似文献   
923.
针对流数据具有变化无常、 流动极快、 潜在无限等特征, 相比静态数据隐私保护难度更大的问题, 在流数据的基础上提出一种新的数据信息匿名算法, 解决了敏感值及其敏感等级随数据转变而转变的难题, 能有效地避免匿名流数据遭受链接攻击、 相似性攻击以及基于敏感分级的链接攻击威胁. 仿真实验结果表明, 该流数据 匿名模型可有效地保护数据的匿名信息.  相似文献   
924.
针对动态防御平台中的服务器最大可暴露时间难以确定的问题,利用模糊控制相关理论与技术,设计了可以确定虚拟服务器最大可暴露时间的模糊控制器,在保证系统安全的前提下,实现跳变引起的防御成本最小化。假设防御者清楚状态攻击面,且攻击者不能在某个时间段内完成攻破。首先从平台层移动目标防御原理入手,计量出系统攻击面的数学期望,再对各虚拟服务器的系统漏洞进行定量分析,并将此2个指标作为模糊控制器的输入,在保证系统安全的状况下,最后计算虚拟服务器的最大可暴露时间,为切换虚拟服务器过程中确定时间点提供了重要的参考依据。  相似文献   
925.
碳酸盐岩基质酸化的主要特征是形成酸蚀蚓孔,蚓孔在欧氏空间上被认为是无序和杂乱无章的,采用经典数学方法对蚓孔进行实验模拟和数学描述难度较大,但准确描述酸蚀蚓孔的穿透深度对施工参数的优化和提高酸化效果具有重要意义。基于此目的,首先完成了多组岩芯酸化流动实验,采用CT扫描得到了蚓孔的真实形态,引入“盒维数”计算方法,对实验得到蚓孔的分形性进行了验证,并求取了不同蚓孔形态的Hausdorff分形维数。结果表明,实验得到的酸蚀蚓孔具有较好的分形性,且分形维随着溶蚀形态的变化而不同,范围在1.19~1.98,最优排量对应的分形维数在1.6左右。其次,将室内实验和分形几何数学方法相结合,建立了酸蚀蚓孔等效长度分形计算模型,并对影响蚓孔等效长度的因素进行了敏感性分析。  相似文献   
926.
兴趣包泛洪攻击通过耗尽路由器中待定兴趣表的资源从而对内容中心网络(content centric networking, CCN)产生严重的影响,目前的攻击防御方法主要是基于待定兴趣表的异常状态统计,但这些方法容易对合法用户产生误判,导致用户体验变差,因此针对内容中心网络中检测和防御兴趣包泛洪攻击的问题,提出基于信息熵和熵率的攻击防御方法。利用CCN中用户请求内容名称的随机性检测兴趣包泛洪攻击,再通过信息熵的差值识别恶意名称前缀,并向相邻节点发送包含恶意名称前缀信息的通知包,从而进行协同防御。仿真结果表明,与传统防御方法相比,在尽早检测出攻击的前提下,该方案能将突发流与攻击流进行区分,并快速抑制恶意兴趣包的转发,有效减少网络攻击造成的影响。  相似文献   
927.
命名数据网络(named data networking, NDN)中的请求-应答通信模式及有状态的转发滋生了新的分布式拒绝服务(distributed denial of service, DDoS)攻击方式—兴趣洪泛攻击(interest flooding attack, IFA)。IFA是NDN中主要的拒绝服务威胁,虽然IFA防御方案被广泛研究,但目前缺乏系统的解决方案。针对这一问题,基于粒子群优化的后向传播神经网络算法提出一种新的IFA检测方法,并结合基于基尼不纯度的恶意前缀识别方法和兴趣包回溯方法来缓解攻击危害,形成一种综合的防御方案。通过ndnSIM仿真实验证明,提出的方案不仅可以准确检测和有效防御IFA攻击,而且解决了基于窗口检测方案无法检测连续攻击的问题。  相似文献   
928.
基于图模型自主优化的多无人机多目标攻击   总被引:1,自引:0,他引:1  
为在多无人作战飞机(unmanned combat aerial vehicle, UCAV)执行多目标攻击中适时确立决策优化的方向、改变任务优化所需的基本条件,采用图模型中的动态贝叶斯网络(dynamic Bayesian network, DBN)构建了空天威胁体感知模型,提出了基于图模型自主优化系统的分层架构和多UCAV自主协同规划方法。该方法利用数据融合形成的DBN状态转移网络及观测转移网络参数的变化表现复杂空天环境的变化,并充分利用DBN的学习和推理算法,实现了对威胁体的在线动态感知,达到了按照确定原则完成UCAV攻击目标重新分配与航迹协同等任务的目的。仿真结果表明了这种自主优化规划方法的正确性和可行性。  相似文献   
929.
数字水印重复嵌入及提取方法   总被引:1,自引:1,他引:1  
数字水印技术被称为数字版权DNA。在分析数字水印重复嵌入算法性能和技术特点的基础上,总结出该类算法的嵌入条件,并提出一种基于DCT域的、结合两种嵌入子算法的重复嵌入方法。最后对该算法进行系统仿真,结果表明该水印算法可以大大提高水印鲁棒性,增强水印系统抵抗攻击的能力。  相似文献   
930.
多机空战仿真协同战术决策方法   总被引:34,自引:4,他引:34  
首先介绍了多机空战协同战术决策的主要内容,然后提出了一种用以进行空战态势评估和威胁评估的方法--威胁指数法;在此基础上给出了目标分配的具体步骤以及火力分配模型;最后给出了具体仿真算例,计算结果表明,文中介绍的方法可以全面、有效地完成多机空战中的战术决策任务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号