全文获取类型
收费全文 | 1505篇 |
免费 | 62篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 59篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1389篇 |
出版年
2024年 | 8篇 |
2023年 | 41篇 |
2022年 | 37篇 |
2021年 | 37篇 |
2020年 | 49篇 |
2019年 | 46篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 79篇 |
2013年 | 94篇 |
2012年 | 113篇 |
2011年 | 113篇 |
2010年 | 133篇 |
2009年 | 152篇 |
2008年 | 140篇 |
2007年 | 124篇 |
2006年 | 99篇 |
2005年 | 85篇 |
2004年 | 57篇 |
2003年 | 43篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1671条查询结果,搜索用时 15 毫秒
121.
为解决资源消耗攻击对能量受限机会网络造成的安全问题,本文首先通过对机会网络通信方式和资源消耗攻击原理进行分析,在机会网络仿真平台ONE下搭建资源消耗攻击模型;其次,在经典机会路由基础上提出一种引入节点和数据包管理机制的安全机会路由;最后,选取不同类别机会路由协议与提出的路由协议进行对比仿真,使用数据包投递率、网络开销和平均传输时延作为机会路由性能评价指标。实验表明,资源消耗攻击模型下,基于能量判断的机会路由性能受到的影响较大,而改进后的路由协议有效抵御了资源消耗攻击带来的影响,总体性能表现较好,保障了对数据包的投递能力。 相似文献
122.
提起流氓软件,可能有些人还比较陌生,其实它已经来到你的身边。2006年起,国内一些互联网公司为实现自身宣传推广目的而大肆散布恶意捆绑软件,强制或诱骗用户下载安装,调查显示,在流氓软件疯狂蔓延的日子里,95%以上的网民曾经被流氓软件攻击过。这些软件用户一旦下载很难彻底删除,这就是流氓软件。 相似文献
123.
在没有深入研究与配套措施的情况下就迅速提出重大的改革方案,只能引起更多争议,给对手民进党提供更多的攻击目标,让自己陷于被动。 相似文献
124.
125.
寻找布尔函数的零化子是进行代数攻击的关键.本文对三种构造布尔函数的零化子的方法来进行了分析和讨论,并用实例对三种构造方法计算量给出了估算结果,得出了它们之间的差异. 相似文献
126.
大型企业的办公网是一个较大规模的企业内部网络,其覆盖面大,网络结构复杂,使用人员混杂。加强网络安全防止企业敏感数据被非法窃取和篡改成为企业安全的关键问题之一。本文分析了影响大型企业办公网络安全的主要因素,并提出相应的安全防范措施。 相似文献
127.
128.
为了及时有效地处理客户的投诉问题,以一种形象化的方式显示与管理投诉热点地区,通过对客户投诉行为进行分析和归纳投诉热点地区,提出了一种适应于某一地理区域的移动客户投诉预警系统的设计方案.以开发系统为契机,对WEB应用程序广泛使用的MD5身份校验策略的安全性进行了论述,提出一种MD5、AES和TDE(透明数据加密)的三重组合的身份认证加密方案的实现方法.通过使用ASP.NET和百度地图API技术,实现了系统的开发.经实地运行测试表明:该系统提高了工单处理速度,减少了客户重复投诉率,实现了投诉热点区域的自动预警,保护了敏感数据的安全. 相似文献
129.
张伟 《沈阳师范大学学报(自然科学版)》2008,26(4)
针对未知恶意代码攻击,基于网状关联分析预警算法,结合移动Agent的优势,提出基于移动Agent的分布式协同检测、分析与响应预警模型,实验表明此预警模型提高网络系统处理未知攻击的及时性及高效性. 相似文献
130.
一种可抵抗局部几何攻击的多比特水印算法 总被引:1,自引:0,他引:1
该文提出一种新的可抵抗局部几何攻击多比特水印算法,算法采用快速相关攻击技术进行解码。水印的二进制比特序列作为初态输入到线性反馈移位寄存器中,输出序列嵌入到三角形中,三角形根据尺度空间的Harris特征点检测器和Delaunay三角剖分得到。提取时依靠相关攻击强有力的纠错性能,恢复出隐藏在嵌入区域中的水印。试验表明:该算法对旋转缩放平移、剪切、甚至StirMark中的随意变形攻击以及JPEG压缩、滤波等都具有强鲁棒性。 相似文献