首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   648篇
  免费   45篇
  国内免费   24篇
系统科学   195篇
丛书文集   19篇
教育与普及   13篇
理论与方法论   7篇
现状及发展   5篇
综合类   478篇
  2024年   8篇
  2023年   22篇
  2022年   37篇
  2021年   21篇
  2020年   24篇
  2019年   15篇
  2018年   9篇
  2017年   20篇
  2016年   19篇
  2015年   21篇
  2014年   29篇
  2013年   27篇
  2012年   34篇
  2011年   47篇
  2010年   46篇
  2009年   71篇
  2008年   50篇
  2007年   55篇
  2006年   30篇
  2005年   26篇
  2004年   23篇
  2003年   18篇
  2002年   17篇
  2001年   14篇
  2000年   11篇
  1999年   6篇
  1998年   5篇
  1997年   2篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有717条查询结果,搜索用时 15 毫秒
1.
ARP木马病毒通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。  相似文献   
2.
MP-GWO算法在多UCAV协同航迹规划中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
多无人作战飞机(UCAV)协同航迹规划是多UCAV协同作战的重要组成部分,对协同作战的结果有很多的指引作用。多UCAV协同航迹规划属于多峰值优化函数求解问题,其求解稳定性比较差。为解决多UCAV协同航迹规划求解稳定性较差的问题,首先在对影响多机协同约束条件研究分析的基础上,结合单机航迹规划求解中的核心指标,建立了多UCAV协同航迹优化函数;其次利用多种群灰狼算法(MP-GWO)在求解多峰值优化函数问题上比较稳定的特点进行求解,最后将MP-GWO分别与GWO算法、EA算法和在新增威胁环境下的求解结果相比较来验证算法的优越可行性。仿真结果表明,MP-GWO算法对多峰值问题具有求解稳定性,能够适应突发威胁环境下的求解。  相似文献   
3.
ARP欺骗攻击的整网解决方案研究   总被引:2,自引:0,他引:2  
随着各种病毒与木马程序的泛滥,ARP欺骗攻击在校园网中已经成为危害网络正常稳定运行的主要问题.本文在对ARP协议进行深入分析的基础上,提出一种全网设备联动实现整体防御ARP欺骗的可行方案.  相似文献   
4.
船舶转向控制器研究   总被引:2,自引:0,他引:2  
分析了近日进行的一种航迹舵的海上试验结果,进一步研究的转向控制器,仿真试验表明,该控制器进行转向控制时启动快,施舵合理,适于实验应用。  相似文献   
5.
龚仁彬  姚刚 《甘肃科技纵横》2005,34(5):127-129,124
计算机网络的发展经历了由简单到复杂的发展过程.今天的网络的可以说是一日千里,我们的生活方式也已经潜移默化地发生改变.只要坐在电脑前,轻松点入,你就可以与世界对话.但由于网络仍是新兴事物,所以还存在着很多问题.如网络法制不够健全,网络无法启动商业网络模式,网络通信仍然有不安全的可能,网络欺骗和网络犯罪的一定范围存在,这些都是网络的短时间普及带来的问题.网络的建设亟需诚信和法律.也只有诚信和法律,网络才能走出现状,网络才会走向健康,才能走向我们所畅想的21世纪的网络时代.  相似文献   
6.
基于多因素模糊综合决策的AIS与雷达航迹关联算法与仿真   总被引:5,自引:0,他引:5  
探讨采用多因素模糊综合决算进行AIS与雷达目标航迹关联的方法。研究了模糊因素集、评价集、单因素模糊评价矩阵、多因素模糊综合决策准则,以及航迹关联与脱离质量等算法。通过不同目标情况下的计算机仿真,验证了该方法的正确性与有效性。同时讨论了关联门限值等问题。  相似文献   
7.
针对不完全驱动船舶航迹控制系统模型中存在的参数不确定性 ,基于重定义输出变量思想 ,利用自适应反演积分技术 ,提出了一种具有全局渐近稳定跟踪性能的非线性自适应控制律 ,该控制律能够使得处于不完全驱动状态下的偏航船舶在所有模型参数未知情况下 ,对一条直线参考轨迹进行全局渐近稳定的航迹跟踪。同时 ,通过严格的理论证明 ,该控制律还可以使得文中的重定义输出变量及其组成变量具有相同的收敛性。最后 ,以本校远洋实习船“育龙”号为例 ,利用Matlab软件进行了计算机仿真研究 ,对所提出的控制器进行了验证 ,所得结果比较理想  相似文献   
8.
分析了监听的原理,并进一步介绍了如何在共享式HUB与交换机中实施监听,最后给出克服监听的方法.  相似文献   
9.
军事欺骗计划的一种策划方法   总被引:3,自引:0,他引:3  
介绍了一种制定军事欺骗计划的方法。首先,由军事欺骗手段的使用特点,分析了军事欺骗行动中产生的备择冲突、资源冲突和效果冲突等问题。其后,给出一种由作战目标导向的制定军事欺骗计划的模型,采用"力量优先矩阵"和"协调矩阵"等方法解决了上述冲突问题,并对军事欺骗手段进行优化配置。最后,用一个实例演示了应用该模型制定军事欺骗计划的过程,并验证了其可行性。  相似文献   
10.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号