全文获取类型
收费全文 | 858篇 |
免费 | 61篇 |
国内免费 | 77篇 |
专业分类
系统科学 | 122篇 |
丛书文集 | 42篇 |
教育与普及 | 4篇 |
理论与方法论 | 3篇 |
现状及发展 | 8篇 |
综合类 | 816篇 |
自然研究 | 1篇 |
出版年
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 29篇 |
2019年 | 20篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 17篇 |
2015年 | 31篇 |
2014年 | 39篇 |
2013年 | 43篇 |
2012年 | 91篇 |
2011年 | 71篇 |
2010年 | 58篇 |
2009年 | 61篇 |
2008年 | 72篇 |
2007年 | 77篇 |
2006年 | 65篇 |
2005年 | 62篇 |
2004年 | 34篇 |
2003年 | 35篇 |
2002年 | 30篇 |
2001年 | 17篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 6篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有996条查询结果,搜索用时 31 毫秒
51.
一种基于数据包分析的网络入侵检测探针 总被引:3,自引:0,他引:3
首先介绍入侵检测系统的原理,并在此基础上利用Kdevelop2.0以及Qt在Linux操作系统下实现了基于数据包分析的网络入侵检测探针程序,该程序完成了共享网段中的数据包的捕获和分析,入侵特征的匹配以及对入侵活动的响应等功能。 相似文献
52.
袁玉敏 《厦门理工学院学报》2002,10(2):64-66
群签名是一种允许群成员代表群体进行签名的一种数字签名技术 ,它要求签名是匿名进行但又不可伪造 .本文对Y .M .Tseng和J .K .Jan提出的基于离散对数的群签名方案的安全性进行分析 ,提出了一种伪造攻击 ,证明了该方案不满足群签名的安全需求 相似文献
53.
图像水印稳健性的测评及攻击方式 总被引:3,自引:0,他引:3
图像水印的算法设计和攻击技术是互相促进的对立面。本文简单介绍了数字水印的概念,总结了当前图像水印的稳健性攻击方法及图像水印算法稳健性的测评标准,以期为进一步设计出能抵抗各种攻击的稳健的水印算法。 相似文献
54.
张群 《东华大学学报(英文版)》2002,19(2)
WhatkindoftragedywereHardy stragicnovels ?Undoubtedly ,itwasthatoftheconflictbetweenhumanaspirations,desiresandambitions theexpressionsoftheImmanentWill andtheforcethwartingtheirrealization ,theconflictwhatendedwithman sdeath.Whatwasthentheforce ?Thiswasthe… 相似文献
55.
网络安全与入侵检测技术 总被引:13,自引:0,他引:13
网络安全问题已经不再只是金融、军事领域关心的问题 ,对网络安全中的口令、缓冲区溢出、程序、网络监听、拒绝服务等攻防技术作了简要介绍 ,尤其是对保证网络安全 ,对内部攻击、外部攻击和误操作提供实时保护等方面具有重要作用的入侵检测技术作了详细介绍和分析 相似文献
56.
通过对抢防守篮板球重要性和基本要点的分析 ,阐述了抢防守篮板球是篮球比赛中攻守矛盾转化和争得主动权的关键因素之一 ,提出了在少年篮球运动员的训练中提高此项技术的方法和手段 . 相似文献
57.
本文建立了二阶非线性偏微分方程求解的有限差分格式,并给出了求解二维跨音速小扰动方程的数值解法,计算了零攻角二维对称翼型的表面压力分布。计算表明,计算结果与实验值符合较好。 相似文献
58.
气功经络点穴按摩治腰损伤,比一般按摩效果要好,而且还能起到恢复机体功能的作用,其主要方法是通过功能锻炼,用疏通、补泻、通气、止痛等方法结合进行。所以,康复时间短,疗效好。还有一点要提到的,患者可以自己进行按摩。因此,经济实惠,随时随地可以进行. 相似文献
59.
从现代排球立体进攻战术的演变与发展入手,阐述了立体进攻战术的主要特点,提出了培养与实施立体进攻战术的主要方法。 相似文献
60.