首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   115篇
  免费   5篇
  国内免费   11篇
系统科学   10篇
综合类   121篇
  2023年   1篇
  2022年   2篇
  2021年   3篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   4篇
  2016年   6篇
  2015年   7篇
  2014年   16篇
  2013年   6篇
  2012年   10篇
  2011年   5篇
  2010年   8篇
  2009年   9篇
  2008年   6篇
  2007年   9篇
  2006年   11篇
  2005年   6篇
  2004年   3篇
  2003年   3篇
  2002年   4篇
  2000年   1篇
  1999年   1篇
  1996年   1篇
  1995年   2篇
  1992年   1篇
排序方式: 共有131条查询结果,搜索用时 17 毫秒
111.
在碳酸盐岩油藏酸化中,裸眼完井和射孔完井对酸蚀溶解形态特征的影响不同。酸液在裸眼完井的井筒中与
岩石接触面积远大于射孔完井,酸液受地层非均质性的影响选择性地进入地层,这与射孔完井时酸液针对性地进入地
层不同,有必要对不同完井方式的酸蚀溶解形态进行研究。通过一种达西–孔隙双重尺度模型,创新性地利用正态分
布函数生成模拟区域初始孔隙度值,研究了射孔完井对酸蚀溶解形态的影响,并分析了孔眼沿程滤失的影响。结果表
明:由于射孔在孔眼区产生局部高导流能力的通道,酸液通过孔眼进入地层,溶解形态与裸眼完井不同,且射孔越短蚓
孔分支越多,射孔越长蚓孔分支越少;同一注入速度下,孔眼沿程无滤失的突破体积最小,裸眼完井的突破体积最大;
完井方式和滤失对蚓孔形成的最优注入速度没有影响;当注入速度较小时,由于反应前缘与残酸前缘距离很小,在酸
液临近突破时压力骤然下降,当注入速度较大时,由于反应前缘较宽,压降比较平缓。  相似文献   
112.
当前P2P网络中存在着大量的恶意节点攻击和共谋团体欺骗等问题,已存在的信任模型一定程度上完善了P2P网络环境,但模型的侧重点不同,无法全面解决大规模的恶意攻击和欺骗。为此,提出了基于平衡理论的P2P信任模型。该模型由信任结构的构建、恶意节点检测和信任推测等3部分完成。模型根据平衡理论构建信任网络;针对恶意节点的攻击,利用平衡理论定义节点的平衡因子,通过计算恶意行为对网络平衡性的影响来检测恶意节点;利用信任推测算法来推测信任节点,防止网络加入不信任的节点,降低网络的安全性。实验结果表明该模型可靠完善,算法有效和健壮。  相似文献   
113.
无线传感器网络中Sybil攻击是一种常见的攻击方式。在Sybil攻击中,一个恶意节点对外的表象是多个传感器节点,即具有多个身份,比如通过冒充其他节点或简单的对外声称伪造的身份。本文系统分析了传感网中Sybil攻击所带来的危害,重点讲述了当前针对Sybil攻击的检测手段,最后给出结论。  相似文献   
114.
为了提高数字水印技术抗几何攻击的能力,提出了一种新的抗几何攻击的数字水印算法.该算法以稳定的特征点和方向选取能够应对几何攻击的不变特征区域,并对选中的区域进行离散余弦频域变换,最后在离散余弦变换的中频系数中嵌入水印信息.实验结果表明,该算法对于基于旋转、缩放、裁减、滤波、压缩等一般性几何攻击,以及它们的复合攻击都具有良...  相似文献   
115.
一种结构化的网络攻击建模方法   总被引:1,自引:0,他引:1  
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性.  相似文献   
116.
针对故障维护在局域网安全中的重要性,提出了一种能准确、快速定位并排除局域网故障的方法——协议分析法.通过该方法从网络整体性能、计算机病毒、DoS、MAC泛洪攻击、网络带宽滥用、异常广播等方面分析局域网的故障并提出了相应的维护措施,实践证明,该方法的应用提高了局域网的稳定性和安全性.  相似文献   
117.
音频数字水印技术的研究与应用   总被引:2,自引:0,他引:2  
数字水印是一项用于知识产权保护的新兴技术.在概述数字水印技术的基本要求与框架的基础上,探讨了常见的音频数字水印技术,水印攻击方式及评价标准,指出了现阶段音频数字水印存在的问题,展望了数字水印下一步的发展方向.  相似文献   
118.
一种新的抗几何攻击的数字算法   总被引:2,自引:1,他引:2  
在讨论最低有效位(LSB)算法特点及其抗几何攻击原理的基础上,提出一种新的抗几何攻击水印算法。首先对水印信息做适当的缩放以适应载体图像的大小,使水印和载体图像之间具有同步性;然后运用Logistic混沌系统对水印进行置乱,以增强算法的鲁棒性;最后从像素的低4位中随机选取嵌入位置通过逻辑运算嵌入水印。试验结果表明,算法能够很好地抵抗裁剪、旋转、缩放等几何攻击,对其他攻击同样具有一定的抵抗能力。  相似文献   
119.
提出一种新的适用于无线传感器网络的虫洞检测协议CBWDP (cluster based wormholedetection protocol).该协议在簇结构和新的通信策略基础上,能够采用简单的手段检测出内部虫洞节点并对其实现有效的隔离.同时该协议无需强的外在假设条件,具有易于部署的特性.仿真结果表明,CBWDP协议能够在不降低网络性能的同时有效检测和抵御虫洞攻击,从而保证了无线传感器网络环境的安全性.  相似文献   
120.
利用级联的思想研究具有最大代数免疫度的布尔函数的计数问题, 给出达到最大代数免疫度的偶数元布尔函数个数的一个新的下界, 该下界优于已有的下界结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号