全文获取类型
收费全文 | 1496篇 |
免费 | 55篇 |
国内免费 | 107篇 |
专业分类
系统科学 | 131篇 |
丛书文集 | 60篇 |
教育与普及 | 44篇 |
理论与方法论 | 34篇 |
现状及发展 | 18篇 |
综合类 | 1371篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 38篇 |
2021年 | 44篇 |
2020年 | 53篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 79篇 |
2013年 | 94篇 |
2012年 | 111篇 |
2011年 | 111篇 |
2010年 | 132篇 |
2009年 | 151篇 |
2008年 | 139篇 |
2007年 | 115篇 |
2006年 | 93篇 |
2005年 | 81篇 |
2004年 | 58篇 |
2003年 | 44篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1658条查询结果,搜索用时 15 毫秒
81.
一种基于攻击特征描述的网络入侵检测模型 总被引:1,自引:1,他引:1
文章在对网络入侵检测技术进行分析的基础上,结合网络攻击特征的描述方法和分布式系统的特点,提出一种新的网络入侵检测的模型。攻击特征描述是提取攻击的本质属性,分布式系统则很好地利用了集群的优势。对于高速网络的出现,如何减少丢包并提高入侵检测的效率成为一个重要的研究课题。该文提出的分层检测方法,充分考虑了攻击特征分类描述方法,实验证明可以提高网络入侵检测准确率。 相似文献
82.
王恒 《宁夏大学学报(自然科学版)》2009,30(3):248-250
阐述了注入式攻击及KNN算法的相关概念并探讨了注入式攻击行为检测与文本分类技术的关系.结合KNN算法的优点及注入式攻击行为检测与文本分类的相似性,提出了Web日志中基于KNN算法的注入式攻击检测方法,给出了其计算模型,并进行了检测对此.结果表明,该方法具有良好的检测准确度. 相似文献
83.
84.
张尚韬 《海南师范大学学报(自然科学版)》2016,29(1):36-39
分析了Duo Liu等人提出的基于椭圆曲线自双线性映射的多秘密共享方案,发现该方案易遭受分发者/参与者欺诈攻击和广播窃听攻击,并依赖安全信道;提出了一种基于单向散列函数、密钥协商协议和动态多方Deffie-Hellman协议的改进方案,改进方案能抵抗分发者/参与者欺诈攻击和广播窃听攻击,并使方案摆脱对安全信道的依赖.最后对改进方案的安全性进行了分析. 相似文献
85.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。 相似文献
86.
王立刚 《南京邮电大学学报(自然科学版)》2009,9(21)
本文以多弹协同制导律研究为背景,针对四维制导控制中的时间协同和空间协同问题进行了系统的研究。在原有的三维空间的基础上增加时间维,使导弹满足协同作战的四维制导要求。而到达时间的控制又与导弹的速度和飞行路径有直接的关系。在设计了高度速度解耦控制器并设计了BTT导弹协调回路、高度补偿回路、速度补偿回路之后,完成了四维制导控制系统的整体设计并进行了仿真试验研究,通过仿真验证了所设计的控制系统可以实现多弹协同作战的时间协同和空间协同问题。 相似文献
87.
88.
登上媒体头版头条的无人机通常是中央情报局和美国陆军全副武装的无人机,用于在巴基斯坦等地区打击恐怖分子,有时也会造成无辜平民伤亡。相比之下,采用远程遥控的灵感来源于昆虫的高科技无人 相似文献
89.
90.
由于WSNs的本身所具有的一些特性使得它比较其他网络而言更加容易受到攻击。本文在分析各种路由攻击对网络危害性的基础上,进一步分析各种攻击的特征,并针对选择转发攻击提出了一种可行的检测方案。 相似文献