首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   838篇
  免费   56篇
  国内免费   85篇
系统科学   123篇
丛书文集   42篇
教育与普及   3篇
理论与方法论   3篇
现状及发展   5篇
综合类   802篇
自然研究   1篇
  2024年   2篇
  2023年   11篇
  2022年   18篇
  2021年   17篇
  2020年   29篇
  2019年   21篇
  2018年   13篇
  2017年   23篇
  2016年   19篇
  2015年   31篇
  2014年   38篇
  2013年   41篇
  2012年   91篇
  2011年   67篇
  2010年   55篇
  2009年   60篇
  2008年   64篇
  2007年   76篇
  2006年   62篇
  2005年   60篇
  2004年   32篇
  2003年   35篇
  2002年   31篇
  2001年   16篇
  2000年   6篇
  1999年   11篇
  1998年   4篇
  1997年   3篇
  1996年   5篇
  1995年   6篇
  1994年   6篇
  1993年   5篇
  1992年   5篇
  1991年   4篇
  1990年   1篇
  1989年   1篇
  1988年   4篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
排序方式: 共有979条查询结果,搜索用时 15 毫秒
931.
华玉光  徐浩军  刘凌 《系统仿真学报》2007,19(21):4860-4863
在武器装备作战效能评估领域,低分辨率仿真元模型具有维数低、运算量少和省时等特点比高分辨率仿真模型更具有使用上的优势是目前仿真建模领域研究的热点。根据多分辨率建模的思想,采用主动元建模技术,建立起对地突击的低分辨率仿真元模型,在给定作战想定方案下,结合作战因果关系和数据拟合方法对高分辨率仿真模型进行两次拟合,得到仿真元模型的数学结构描述形式,提出效能评估指标,最后通过计算实例对模型和方法进行了检验。  相似文献   
932.
The multi-agent negotiation test-bed proposed by Collins was modified. It utilizes publish/subscribe system, time-release cryptography and anonymous communication. The proposed protocol reduces DOS attack and avoids replay data attack by providing ticket token and deal sequence number to the supplier. And it is proved that generating random number to the supplier by market is better than the supplier doing it by him in guaranteeing anonymity. Market publishes an interpolating polynomial for sharing the determination process data. It avoids collusion between a customer and a certain supplier. According to the comparison and analysis with other protocols, the proposed protocol shows good security and better efficiency.  相似文献   
933.
随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于容易实施、难以防范、难以追踪等而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。从原理、产生的原因等方面对拒绝服务攻击进行了分析,提出了预防攻击、加固操作系统、配置正确路由器和防火墙等多重防范措施。  相似文献   
934.
为了提高JPEG图像认证算法的水印嵌入容量及安全性问题,提出一种新的JPEG图像精确认证方案,通过调整标准量化表进而调整DCT系数,以增加水印的嵌入容量,同时,对DCT系数及位置信息进行值合并运算并得到合并值,将其作为混沌系统的初值经过迭代后产生水印,并将水印嵌入调整后的JPEG系数中,最后通过熵编码形成含水印的JPEG图像,理论分析和实验结果表明:该方案可以有效折中图像质量和嵌入容量之间的矛盾,有较高的安全性,同时可以准确定位图像被篡改的区域。  相似文献   
935.
分析ARP协议的工作原理、ARP攻击的基本原理与方式,提出预防ARP欺骗的常用防范措施。  相似文献   
936.
当前计算机病毒无孔不入,主要的传播途径是网络,要想遏制病毒的传播,首先要在传播途径上将病毒截获。本文主要分析冲击波、Slammer病毒特性出发,从不同角度,探讨了路由器在网络防病毒、防攻击方面的功能及其具体实现过程。  相似文献   
937.
针对Internet路由级拓扑所呈现出的高度有序的问题,根据香农信息熵的基本原理,并利用CAIDA提供的数据,计算了Internet网络结构熵和标准结构熵·并通过仿真实验,计算了Internet在受到随机攻击和有针对性的恶意攻击的情况下,其服务效率、平均最短路径和标准结构熵的变化,从而指出Internet的拓扑呈现出无尺度特征是影响其健壮性的主要因素·实验结果表明,Internet具有无尺度特性,随机攻击对其影响较小,而少数集散节点遭受恶意攻击时,Internet将会受到较大的影响·  相似文献   
938.
肖云  韩崇昭 《系统仿真学报》2007,19(15):3485-3488,3493
针对从入侵检测系统产生的复杂报警数据中难以获取有意义的攻击实例的问题,提出了一种基于改进的进化型自组织映射(IESOM)的攻击实例挖掘方法。IESOM算法给出了基于获胜神经元和其它神经元的距离的连接强度初始值,解决了进化型自组织映射(ESOM)算法中的连接强度初始值的选择问题。基于IESOM的攻击实例挖掘方法先对报警数据进行IESOM聚类,再使用合并规则得到初步的攻击实例,最后使用筛选规则获取有意义的攻击实例。对XJTU-sensor的报警数据的攻击案例获取结果表明了提出的基于IESOM的攻击实例挖掘方法能够从大量的报警数据中高效地获取典型的攻击实例。  相似文献   
939.
为解决广义指定验证者签名(UDVS)方案的代理攻击问题,提出一个有效抵抗代理攻击的UDVS方案,其安全性基于q-强Diffie-Hellman困难问题,证明了该方案在随机预言模型下具有不可伪造性、不可传递性并且能够抵抗代理攻击.该方案无需使用低效的MapToPoint哈希函数,仅使用较少的配对运算.相比已有方案,该方案在标准签名、公开验证、模拟指定签名和指定验证阶段具有明显的优势.  相似文献   
940.
基于图模型自主优化的多无人机多目标攻击   总被引:1,自引:0,他引:1  
为在多无人作战飞机(unmanned combat aerial vehicle, UCAV)执行多目标攻击中适时确立决策优化的方向、改变任务优化所需的基本条件,采用图模型中的动态贝叶斯网络(dynamic Bayesian network, DBN)构建了空天威胁体感知模型,提出了基于图模型自主优化系统的分层架构和多UCAV自主协同规划方法。该方法利用数据融合形成的DBN状态转移网络及观测转移网络参数的变化表现复杂空天环境的变化,并充分利用DBN的学习和推理算法,实现了对威胁体的在线动态感知,达到了按照确定原则完成UCAV攻击目标重新分配与航迹协同等任务的目的。仿真结果表明了这种自主优化规划方法的正确性和可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号