全文获取类型
收费全文 | 648篇 |
免费 | 45篇 |
国内免费 | 24篇 |
专业分类
系统科学 | 195篇 |
丛书文集 | 19篇 |
教育与普及 | 13篇 |
理论与方法论 | 7篇 |
现状及发展 | 5篇 |
综合类 | 478篇 |
出版年
2024年 | 8篇 |
2023年 | 22篇 |
2022年 | 37篇 |
2021年 | 21篇 |
2020年 | 24篇 |
2019年 | 15篇 |
2018年 | 9篇 |
2017年 | 20篇 |
2016年 | 19篇 |
2015年 | 21篇 |
2014年 | 29篇 |
2013年 | 27篇 |
2012年 | 34篇 |
2011年 | 47篇 |
2010年 | 46篇 |
2009年 | 71篇 |
2008年 | 50篇 |
2007年 | 55篇 |
2006年 | 30篇 |
2005年 | 26篇 |
2004年 | 23篇 |
2003年 | 18篇 |
2002年 | 17篇 |
2001年 | 14篇 |
2000年 | 11篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有717条查询结果,搜索用时 15 毫秒
1.
张正成 《大众科学.科学研究与实践》2007,(12)
ARP木马病毒通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。 相似文献
2.
多无人作战飞机(UCAV)协同航迹规划是多UCAV协同作战的重要组成部分,对协同作战的结果有很多的指引作用。多UCAV协同航迹规划属于多峰值优化函数求解问题,其求解稳定性比较差。为解决多UCAV协同航迹规划求解稳定性较差的问题,首先在对影响多机协同约束条件研究分析的基础上,结合单机航迹规划求解中的核心指标,建立了多UCAV协同航迹优化函数;其次利用多种群灰狼算法(MP-GWO)在求解多峰值优化函数问题上比较稳定的特点进行求解,最后将MP-GWO分别与GWO算法、EA算法和在新增威胁环境下的求解结果相比较来验证算法的优越可行性。仿真结果表明,MP-GWO算法对多峰值问题具有求解稳定性,能够适应突发威胁环境下的求解。 相似文献
3.
ARP欺骗攻击的整网解决方案研究 总被引:2,自引:0,他引:2
随着各种病毒与木马程序的泛滥,ARP欺骗攻击在校园网中已经成为危害网络正常稳定运行的主要问题.本文在对ARP协议进行深入分析的基础上,提出一种全网设备联动实现整体防御ARP欺骗的可行方案. 相似文献
4.
5.
计算机网络的发展经历了由简单到复杂的发展过程.今天的网络的可以说是一日千里,我们的生活方式也已经潜移默化地发生改变.只要坐在电脑前,轻松点入,你就可以与世界对话.但由于网络仍是新兴事物,所以还存在着很多问题.如网络法制不够健全,网络无法启动商业网络模式,网络通信仍然有不安全的可能,网络欺骗和网络犯罪的一定范围存在,这些都是网络的短时间普及带来的问题.网络的建设亟需诚信和法律.也只有诚信和法律,网络才能走出现状,网络才会走向健康,才能走向我们所畅想的21世纪的网络时代. 相似文献
6.
基于多因素模糊综合决策的AIS与雷达航迹关联算法与仿真 总被引:5,自引:0,他引:5
探讨采用多因素模糊综合决算进行AIS与雷达目标航迹关联的方法。研究了模糊因素集、评价集、单因素模糊评价矩阵、多因素模糊综合决策准则,以及航迹关联与脱离质量等算法。通过不同目标情况下的计算机仿真,验证了该方法的正确性与有效性。同时讨论了关联门限值等问题。 相似文献
7.
模型参数不确定的不完全驱动船舶航迹控制自适应反演设计(英文) 总被引:1,自引:0,他引:1
针对不完全驱动船舶航迹控制系统模型中存在的参数不确定性 ,基于重定义输出变量思想 ,利用自适应反演积分技术 ,提出了一种具有全局渐近稳定跟踪性能的非线性自适应控制律 ,该控制律能够使得处于不完全驱动状态下的偏航船舶在所有模型参数未知情况下 ,对一条直线参考轨迹进行全局渐近稳定的航迹跟踪。同时 ,通过严格的理论证明 ,该控制律还可以使得文中的重定义输出变量及其组成变量具有相同的收敛性。最后 ,以本校远洋实习船“育龙”号为例 ,利用Matlab软件进行了计算机仿真研究 ,对所提出的控制器进行了验证 ,所得结果比较理想 相似文献
8.
刘元鼎 《海南师范大学学报(自然科学版)》2004,17(3):246-250
分析了监听的原理,并进一步介绍了如何在共享式HUB与交换机中实施监听,最后给出克服监听的方法. 相似文献
9.
军事欺骗计划的一种策划方法 总被引:3,自引:0,他引:3
介绍了一种制定军事欺骗计划的方法。首先,由军事欺骗手段的使用特点,分析了军事欺骗行动中产生的备择冲突、资源冲突和效果冲突等问题。其后,给出一种由作战目标导向的制定军事欺骗计划的模型,采用"力量优先矩阵"和"协调矩阵"等方法解决了上述冲突问题,并对军事欺骗手段进行优化配置。最后,用一个实例演示了应用该模型制定军事欺骗计划的过程,并验证了其可行性。 相似文献
10.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献