全文获取类型
收费全文 | 852篇 |
免费 | 64篇 |
国内免费 | 84篇 |
专业分类
系统科学 | 127篇 |
丛书文集 | 46篇 |
教育与普及 | 4篇 |
理论与方法论 | 6篇 |
现状及发展 | 6篇 |
综合类 | 810篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 11篇 |
2022年 | 22篇 |
2021年 | 19篇 |
2020年 | 29篇 |
2019年 | 23篇 |
2018年 | 14篇 |
2017年 | 22篇 |
2016年 | 18篇 |
2015年 | 36篇 |
2014年 | 40篇 |
2013年 | 46篇 |
2012年 | 89篇 |
2011年 | 71篇 |
2010年 | 60篇 |
2009年 | 58篇 |
2008年 | 64篇 |
2007年 | 76篇 |
2006年 | 65篇 |
2005年 | 62篇 |
2004年 | 33篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1000条查询结果,搜索用时 15 毫秒
941.
秦光 《西昌学院学报(自然科学版)》2007,21(2):64-66
分析ARP协议的工作原理、ARP攻击的基本原理与方式,提出预防ARP欺骗的常用防范措施。 相似文献
942.
普适计算的隐私保护安全协议 总被引:1,自引:0,他引:1
提出了一个用户隐私保护的安全协议.该协议由服务发现者对用户进行认证和盲签名,随后用户以匿名的方式访问服务提供者提供的资源.根据匿名与不可关联性具有紧密的关系,设计了普适计算的匿名攻击模型,通过匿名攻击模型分析可以看出:隐私保护安全协议不仅允许服务提供者对用户的认证,同时也可以保护用户隐私,并且能够防止重放攻击以及设备间的恶意串通. 相似文献
943.
当前计算机病毒无孔不入,主要的传播途径是网络,要想遏制病毒的传播,首先要在传播途径上将病毒截获。本文主要分析冲击波、Slammer病毒特性出发,从不同角度,探讨了路由器在网络防病毒、防攻击方面的功能及其具体实现过程。 相似文献
944.
提出了数字水印在彩色图像中的空间域方法.在灰度图像中的数字水印中,空间域方法只能用在LSB(最低有效位)的局限性,同时,实验表明对常规攻击具有较好的识别能力。 相似文献
945.
郭建辉 《河南教育学院学报(自然科学版)》2006,15(2):54-56
当代篮球运动对空间和时间的拼争更趋凶悍激烈,更加注重提高防守质量.全场区域紧逼防守由于综合了人盯人和联防的优点,且具有攻击性、破坏性,已被职业队广泛运用.由于全场区域紧逼防守对队员身体、技术、战术配合要求较高,而且全场防守范围大、体力消耗多、又易造成犯规,为了弥补战术的弱点、完善战术效果,在实践中派生出了全场区域紧逼防守的多种变形、换区阵型.2/3场1-2-2区域紧逼防守战术就是其中一种.这种战术继承了全场区域紧逼防守的核心内容———中场夹击、积极抢断,通过多年研究、实践证明,该战术适用于青少年业余比赛和训练,对促进技、战术的全面发展有着极其重要的作用. 相似文献
946.
针对Internet路由级拓扑所呈现出的高度有序的问题,根据香农信息熵的基本原理,并利用CAIDA提供的数据,计算了Internet网络结构熵和标准结构熵·并通过仿真实验,计算了Internet在受到随机攻击和有针对性的恶意攻击的情况下,其服务效率、平均最短路径和标准结构熵的变化,从而指出Internet的拓扑呈现出无尺度特征是影响其健壮性的主要因素·实验结果表明,Internet具有无尺度特性,随机攻击对其影响较小,而少数集散节点遭受恶意攻击时,Internet将会受到较大的影响· 相似文献
947.
针对从入侵检测系统产生的复杂报警数据中难以获取有意义的攻击实例的问题,提出了一种基于改进的进化型自组织映射(IESOM)的攻击实例挖掘方法。IESOM算法给出了基于获胜神经元和其它神经元的距离的连接强度初始值,解决了进化型自组织映射(ESOM)算法中的连接强度初始值的选择问题。基于IESOM的攻击实例挖掘方法先对报警数据进行IESOM聚类,再使用合并规则得到初步的攻击实例,最后使用筛选规则获取有意义的攻击实例。对XJTU-sensor的报警数据的攻击案例获取结果表明了提出的基于IESOM的攻击实例挖掘方法能够从大量的报警数据中高效地获取典型的攻击实例。 相似文献
948.
为了研究扑翼的气动特性,以蜜蜂翅为参考对象建立了扑翼的运动学模型. 利用计算流体力学方法,研究了最大拍动角、频率、攻角对扑翼气动力特性的影响,通过分析扑翼拍动在1个周期的升力和阻力变化,阐释了扑翼保持高升力的原因. 计算结果表明,翻转运动是造成升力变化的主要因素;平均升力会随着最大拍动角和频率的增大而增大;并在攻角50°时达到最大;而各工况对平均阻力的影响可忽略不计. 相似文献
949.
针对有线对等私密协议(wired equivalent privacy, WEP)下的无线安全漏洞与KDD99攻击数据集中攻击特征的构成, 利用人为构造的无线环境下WEP协议攻击实验, 基于特征选择算法, 完整地实现了WEP攻击数据的采集与特征提取, 并进一步构建了基于WEP协议的攻击数据集. 相似文献
950.
为了能够快速发现DDoS攻击,尽量减小或避免其危害,基于CUSUM算法,以发送和接收数据包数量比例为特征量,提出一种快速的DDoS攻击检测算法.并通过动态调整期望值和警告阀值,使算法具有更好的适应性,能够运用于不同的网络环境.最后通过实验对算法进行验证. 相似文献