全文获取类型
收费全文 | 184篇 |
免费 | 46篇 |
国内免费 | 27篇 |
出版年
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 12篇 |
2016年 | 15篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 27篇 |
2011年 | 17篇 |
2010年 | 11篇 |
2009年 | 21篇 |
2008年 | 8篇 |
2007年 | 7篇 |
2006年 | 14篇 |
2005年 | 11篇 |
2004年 | 8篇 |
2003年 | 10篇 |
2002年 | 11篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1993年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有257条查询结果,搜索用时 46 毫秒
171.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity. 相似文献
172.
网络化巡飞攻击弹药(NLAA)是一种新型的信息化弹药,采用无人机技术、弹药技术和数据通信技术等多项高新技术,是未来弹药领域发展的重要方向.针对网络化巡飞攻击弹药的特点和关键技术,提出了网络化巡飞攻击弹药在鉴定试验中需要开展结构强度、制导精度、数据链测试、安全性和可靠性、毁伤评估以及弹道测试等关键试验技术研究,为网络化巡飞攻击弹药定型试验技术研究提供了方向. 相似文献
173.
为了探索提高协同空战攻击决策算法性能的途径,将多子群粒子群优化理论用于求解协同空战攻击决策,利用生命周期粒子群模型( LCPSO),提出了一种生命周期离散粒子群( LCDPSO)协同空战攻击决策算法。基于典型空战想定背景,仿真验证了算法的有效性。通过统计实验的方法,分析比较了LCDPSO协同空战攻击决策算法与多种智能决策算法的准确性、可靠性和快速性,研究结果证明LCDPSO协同空战攻击决策算法优良的综合性能。 相似文献
174.
针对多约束条件下高超声速滑翔飞行器滑翔段再入制导问题,提出一种改进的预测-校正制导方法。该方法基于模型预测静态规划(MPSP),将三维轨迹快速在线生成方法作为初值生成器,解决了MPSP制导方法提供猜测值困难、对于初始偏差需要重新计算参考轨迹的问题。建立了基于能量的运动学模型,推导了MPSP预测-校正制导律。探讨了初始下降段对滑翔段的影响因素,针对滑翔段初值干扰和气动参数摄动问题,进行了数字仿真。仿真结果表明,改进的MPSP预测-校正制导方法能够有效利用精确的猜测值,提高了计算效率,对干扰初值和气动摄动具有较强的鲁棒性。 相似文献
175.
为了研究FRC/钢嵌入式T型连接接头疲劳特性,采用真空成型工艺(VARTM)及缝合技术制作T型连接接头,利用Letry疲劳试验机对接头开展拉-拉疲劳试验。根据疲劳试验结果,研究了T型接头在拉-拉疲劳载荷作用下初始损伤特性及损伤演变规律;基于两参数Weibull分布模型,开展T型连接接头疲劳可靠性分析,拟合得到接头在不同应力水平下的疲劳寿命分布规律,给出接头在不同应力水平下疲劳可靠度函数,以及接头在指定可靠度下应力/寿命双对数曲线关系式(R-lnS-lnN曲线)。结果表明,ln ln[1/R(N)]与lnN呈现良好的线性关系,T型接头疲劳寿命服从Weibull分布;疲劳寿命可靠度双对数方程建立了可靠度、疲劳寿命以及疲劳应力的关系,可指导接头疲劳可靠性设计和工程应用。 相似文献
176.
结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击实验。实验结果表明,该攻击算法不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击。 相似文献
177.
178.
179.
180.
模2n加和模2加是密码算法设计中经常使用的两个编码环节,二者对于结合律的相容程度是指改变二者形成的混合等式中两个变量的运算顺序所造成的误差大小.本文研究了模2n加与模2加相对于结合律的相容程度,给出了在改变[(χ(+)y)+z]mod 2n的运算顺序时,产生的噪声函数ξ(x,y,z)=[(x(+)y)+nz](+)[x(+)(y+nz)]在各点取值的概率分布规律,以及对噪声函数所有取值点的概率值平方求和的计算公式.这些结论在区分攻击中有一定的应用价值. 相似文献