全文获取类型
收费全文 | 158篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 142篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 19篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有164条查询结果,搜索用时 15 毫秒
71.
72.
0.前言随着计算机技术的迅猛发展,计算机的应用逐渐渗透到各个技术领域和整个社会的各个方面。社会信息化、数据的分布处理,各种计算机资源的共享等应用要求推动了计算机技术朝着群体方向发展.促使当代的计算机技术和通讯技术紧密结合,计算机网络便应用而生。网络在带给人类方便的同时,却遭受着来自各方面的威胁,如一些突如其来的黑客、难以预测的漏洞,使计算机硬件设备、操作系统和 相似文献
73.
Towards the Idealization Procedure of BAN-Like Logics 总被引:1,自引:0,他引:1
CAOLi-li CHENKe-fei 《武汉大学学报:自然科学英文版》2005,10(1):214-218
We demonstrate the flaws of Mao‘s method, which is an augmentation of protocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao‘s method. Furthermore, we give some theoretical analysis of our rules using the strand space formalism, and show the soundness of our idealization rules under strand spaces. Some examples on using the new rules to analyze security protocols are also concerned. Our idealization method is more effective than Mao‘s method towards many protocol instances, and is supported by a formal model. 相似文献
74.
HONGFan XINGGuang-lin 《武汉大学学报:自然科学英文版》2005,10(1):324-328
A family of RBAC-based workflow authorization models, called RWAM , are proposed. RWAM consists of a basic model and other models constructed from the basic model. The basic model provides the notion of temporal permission which means that a user can perform certain operation on a task only for a time interval, this not only ensure that only authorized users could execute a task hut also ensure that the authorization flow is synchronized with workflow. The two advance models of RWAM deal with role hierarchy and con straints respectively. RWAM ranges from simple to complex and provides a general reference model for other researches and developments of such area. 相似文献
75.
传播是计算机病毒是防要的,最基本的特征,同时传播特性独立于病毒多样复杂的表现形式而普遍存在。本文通过抽取计算机病毒在传播方面上的公共性质而忽略它们在表现形式上的具体差异,建立正确摊商病毒传播特性的数学模型,利用合理的数学工具进行理论分析,从而揭示病毒传播内在的,客观的规律。 相似文献
76.
77.
78.
王爱民 《现代科技译丛(哈尔滨)》2004,(3):12-12
美国的一项研究指出,在接人因特网的计算机中,20台中就可能有1台寄存着非必需的“间谍软件”,这些软件能够记录用户的计算机使用情况,产生令人生厌的弹出式广告,并且有可能对计算机安全造成危害。 相似文献
79.
80.
针对数字化主动电网中电力实体行为复杂化、攻击手段隐蔽化等问题,提出了一种基于模糊聚类的多类别归属异常检测算法。首先,对电力实体行为相似性的度量方式进行优化,并基于优化后的度量方法构建模糊聚类算法,通过多次迭代得到实体行为对应各类别的隶属度矩阵;其次,根据类别软划分隶属度矩阵,分别计算实体在各个类别内的近邻距离、近邻密度与近邻相对异常因子等参数;最后,分析实体在各类簇内的相对异常情况,判断该电力实体行为是否属于异常行为。结果表明,与LOF,K-Means和Random Forest算法相比,新方法具有更高的异常行为检出数量和更优的异常检测评价指标,解决了传统异常检测算法样本评价角度单一的问题,进一步提高了数字化主动电网抵御未知威胁的能力。 相似文献