首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   115篇
  免费   5篇
  国内免费   11篇
系统科学   10篇
综合类   121篇
  2023年   1篇
  2022年   2篇
  2021年   3篇
  2020年   2篇
  2019年   3篇
  2018年   1篇
  2017年   4篇
  2016年   6篇
  2015年   7篇
  2014年   16篇
  2013年   6篇
  2012年   10篇
  2011年   5篇
  2010年   8篇
  2009年   9篇
  2008年   6篇
  2007年   9篇
  2006年   11篇
  2005年   6篇
  2004年   3篇
  2003年   3篇
  2002年   4篇
  2000年   1篇
  1999年   1篇
  1996年   1篇
  1995年   2篇
  1992年   1篇
排序方式: 共有131条查询结果,搜索用时 15 毫秒
31.
工业纵向和横向一体化水平的不断提高,增加了自动化控制系统中的安全风险几率.通过对人、设备和环境造成危害故障的概率分析,利用安全模块与PROFIsafe(安全通信协议)相结合的方式降低了安全攻击的风险,实现了工业自动化系的安全防御,引用PROFINET IO安全模块改进了PROFIsafe的安全性能.  相似文献   
32.
Brans-Dicke理论和f(R)理论均为不同于Einstein广义相对论的修正引力理论,并且在Brans-Dicke理论参数ω=0时能够回到f(R)理论.人们在Brans-Dicke理论框架下研究得出只有-3/2ω-4/3才存在可穿越虫洞,ω=0时没有;然而,f(R)理论中已经证明确实也存在可穿越虫洞.为了解决上述所谓的矛盾,有文献修改了Brans-Dicke理论中的某些函数,从而改变ω的取值范围.仔细分析发现,文献中探讨的是对应不同Φ(r),b(r)的可穿越虫洞,自然会给出不一致的结论.本文对2种修正引力理论中的可穿越虫洞问题进行了澄清,明确了各自虫洞解的讨论前提条件.  相似文献   
33.
本文简要分析了NTRU发生解密错误的原因,借由针对解密错误的纠错补偿算法,提出一种用于扩大攻击可行域的补偿算法。以NTRU在解决解密错误的协议层方案为基础,提出对攻击结果进行判定的方法,最后用一个具体实例进行说明上述方法的有效性。  相似文献   
34.
为了在一个不安全的计算机网络系统上实现安全的电子商务交易,本文给出了具有手写签字效果的网上安全电子商务交易系统的实现方法和方案,可保证网络上电子商务交易的保密性、完整性、不可抵赖性、鉴别即身份认证,并且能够防御重放攻击。实验结果表明该方法相当强大、安全、可靠且可用性强。  相似文献   
35.
基于地理信息的传感器网络Sybil攻击检测方法   总被引:1,自引:0,他引:1  
Sybil攻击破坏无线传感器网络中的冗余机制、数据融合等机制。目前已有的防范和检测Sybil攻击的方法具有一定的局限性。针对上述不足,提出了一种基于地理位置信息的Sybil攻击检测方法,该方法从事件观测区域到基站建立多条路径,事件区域根据多条路径中节点的位置信息检测网络中的Sybil攻击。仿真实验表明,此方法能够节省存储空间,降低能量消耗,信道出错率在10%以内时,对Sybil攻击的检测率达到95%以上。  相似文献   
36.
多地点协同恐怖袭击是最新恐怖袭击形式,会造成严重灾难和大范围社会恐慌.面对袭击时,不仅要考虑救援速度,而在警务救援过程中要综合考虑救援效率、救援效果和救援公平性,制定有效的警务应急物流调度方案以达到快速、高效的救援.本文考虑警务应急物流调度的三个目标,分别是未满足需求、最小最大到达时间和掠夺成本,建立了多个地点发生协同恐怖袭击的多个警务资源有效分配救援的多目标非线性规划模型,并利用改进的快速非支配排序遗传算法(NSGA-Ⅱ)对模型进行求解,以某市公安局的警力和医疗部署为基础,以多点同时发生恐怖袭击为背景进行数值实验,结果验证了模型和算法的合理性与有效性,并得出了受袭地点重要程度最短距离优先策略的救援效果较优于最近救援距离优先策略、合理的警务资源调度中心设置对救援调度有较好的效果、警力分散设置有利于减少恐怖袭击带来的影响的结论.  相似文献   
37.
基于复杂网络理论,在对装备保障网络进行复杂网络描述的基础上,努力挖掘装备保障网络所面临威胁的特点,重点建立了不完全信息条件下的装备保障网络一般性攻击策略模型,同时给出了装备保障网络抗毁性测度的计算方法,并对基于流介数的网络节点重要度计算方法以及网络抗毁度进行了定义,由此构建了装备保障网络的抗毁性模型.研究结果表明:信息指数比攻击力度指数对装备保障网络抗毁性的影响程度要大,反映了信息化条件下获得制信息权的重要性;对装备保障网络的了解达到一定程度之后就能达到比较理想的攻击效果,而不需要对系统进行完全了解.  相似文献   
38.
当前恐怖袭击活动由偶发的单次攻击发展为不同地域内连续发动袭击.考虑政府部门统筹反恐设施选址和应急资源调度,构建了连续恐怖袭击下反恐设施选址优化与反恐资源调度优化的斯塔克伯格博弈模型,并分析政府与恐怖分子的均衡行为.结合新疆喀什地区重要城市反恐设施网络结构的实例,数值分析得出了选址点个数、袭击次数、是否考虑反恐资源调度等因素对政府与恐怖分子最优效用的影响;最优反恐资源投入量与袭击次数和选址点个数之间的关系.研究表明:反恐资源最优投入量、反恐设施选址点个数和政府应急管理能力三者具有替代关系;政府反恐力量联合考虑反恐设施优化选址和反恐资源优化调度的实施效果更好.  相似文献   
39.
In this paper a blind image watermarking that can resist to rotation, scaling and translation (RST) attacks is proposed. Based on the spread spectrum, the watermark is modulated before embedding. The logpolar mapped discrete fourier transform (LPM-DFT) magnitude of a disk, a part of the origin image, constitutes the RST-invariant domain, where the origin of the LPM is the center of the disk and the sampling rates of the LPM are constant. After the middle frequency band of LPM-DFT magnitude, namely the watermark-embedding domain, is grouped according to the watermark length, the watermark is embedded by adjusting the difference between the two sub-region energy in each group. To improve the imperceptibility, the watermark-embedding domain is shuffled before embedding and the watermark is not embedded directly into the watermark-embedding domain. In watermark detection procedure, neither the original image nor any knowledge about the distortions is required. Experimental results show that the proposed scheme is very robust against RST distortion and common image processing attacks.  相似文献   
40.
20世纪70年代苏美关系以缓和为主要特征,这种缓和实际上是双方互相限制的手段,它在一定程度上缓解了双方以往的僵硬对抗,部分地改善了国际紧张局势。“苏攻美守”是这一时期苏美关系突出特点,国家利益是外交活动的实质。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号