全文获取类型
收费全文 | 246篇 |
免费 | 52篇 |
国内免费 | 25篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 5篇 |
2017年 | 25篇 |
2016年 | 22篇 |
2015年 | 11篇 |
2014年 | 19篇 |
2013年 | 28篇 |
2012年 | 33篇 |
2011年 | 27篇 |
2010年 | 15篇 |
2009年 | 22篇 |
2008年 | 9篇 |
2007年 | 9篇 |
2006年 | 16篇 |
2005年 | 12篇 |
2004年 | 10篇 |
2003年 | 12篇 |
2002年 | 10篇 |
2001年 | 3篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1993年 | 3篇 |
1991年 | 2篇 |
排序方式: 共有323条查询结果,搜索用时 296 毫秒
191.
结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击实验。实验结果表明,该攻击算法不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击。 相似文献
192.
193.
梁玉玲 《兵团教育学院学报》2014,(3):61-63
在阐释合作学习理论的基础上,分析了合作式教学的基本特征,并以澳大利亚英语课堂教学活动为例,探讨如何运用合作互动型模式提高外语学习效果。该理论的应用为改进学生英语课堂参与行为及参与模式提供教学启示。 相似文献
194.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
195.
网络化巡飞攻击弹药(NLAA)是一种新型的信息化弹药,采用无人机技术、弹药技术和数据通信技术等多项高新技术,是未来弹药领域发展的重要方向.针对网络化巡飞攻击弹药的特点和关键技术,提出了网络化巡飞攻击弹药在鉴定试验中需要开展结构强度、制导精度、数据链测试、安全性和可靠性、毁伤评估以及弹道测试等关键试验技术研究,为网络化巡飞攻击弹药定型试验技术研究提供了方向. 相似文献
196.
针对多平台协同搜索的最优搜索问题,以多无人机区域搜索任务为背景,将搜索论和随机规划引入到编队协同搜索中,建立了环境模型、无人机模型、传感器模型;为了解决目标丢失后的“应召”搜索问题,建立了目标的随机漫游模型;通过对搜索力最优分配问题的分析,认为其实质为一类线性规划问题,提出了一种基于递归原理的解算方法;最后,通过仿真计算,证明了该随机漫游模型的合理性,并验证了所提算法的有效性。 相似文献
197.
为了探索提高协同空战攻击决策算法性能的途径,将多子群粒子群优化理论用于求解协同空战攻击决策,利用生命周期粒子群模型( LCPSO),提出了一种生命周期离散粒子群( LCDPSO)协同空战攻击决策算法。基于典型空战想定背景,仿真验证了算法的有效性。通过统计实验的方法,分析比较了LCDPSO协同空战攻击决策算法与多种智能决策算法的准确性、可靠性和快速性,研究结果证明LCDPSO协同空战攻击决策算法优良的综合性能。 相似文献
198.
在分析任务特点和卫星约束的基础上给出了多星协同任务规划问题的数学模型.引入约束惩罚算子和多星联合惩罚算子对卫星Agent原始的效用值增益函数进行改进,在此基础上提出了一种多卫星Agent强化学习算法以求解多星协同任务分配策略,设计了基于黑板结构的多星交互方式以降低学习交互过程中的通信代价.通过仿真实验及分析证明该方法能... 相似文献
199.
结合量子计算算子提出一种基于极化单光子的量子秘密共享协议.该方案可以将全部量子态用于密钥共享,借助量子置换算子和量子纠缠特性证明了方案能够有效抵抗中间人攻击,利用辅助量子态进行监视,方案能够以高概率检测特洛伊木马攻击.通过对置换算子进行高维推广,证明了方案推广到(n,n)的可行性和实用性. 相似文献
200.