全文获取类型
收费全文 | 1505篇 |
免费 | 62篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 129篇 |
丛书文集 | 62篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1387篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 39篇 |
2021年 | 39篇 |
2020年 | 49篇 |
2019年 | 44篇 |
2018年 | 17篇 |
2017年 | 32篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 81篇 |
2013年 | 93篇 |
2012年 | 112篇 |
2011年 | 111篇 |
2010年 | 131篇 |
2009年 | 155篇 |
2008年 | 142篇 |
2007年 | 119篇 |
2006年 | 94篇 |
2005年 | 85篇 |
2004年 | 57篇 |
2003年 | 43篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 11篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有1672条查询结果,搜索用时 31 毫秒
11.
对战斗机网络攻击指令引导控制方法进行了研究。建立了导弹拦射攻击模型和导弹发射边界模型;以航向角和高度为引导指令建立网络指令引导解算模型;基于典型作战场景对上述模型进行仿真实验分析。仿真结果表明:不管针对非机动目标还是机动目标,采用网络攻击指令引导方法都能实现最大火力包线的战斗机网络攻击引导。 相似文献
12.
数字水印技术是数字产品版权保护的关键技术,文章先对数字水印的系统模型、特性、算法等方面进行了探讨,然后分析了两种典型的数字水印攻击方式及相应对策,最后指出目前数字水印存在的缺陷并对其发展进行了展望。 相似文献
13.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
14.
许维健 《福州大学学报(自然科学版)》2005,33(1):24-28
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围. 相似文献
15.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献
16.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。 相似文献
17.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
18.
“倒萨战争”开始时,美国和英国共在波斯湾、阿拉伯海、红海和地中海部署了6艘航空母舰。 其中美国5艘:“杜鲁门”号、“林肯号”、“罗斯福”号、“星座”号、“小鹰”号。 英国1艘:“皇家方舟”号。 航母战斗群的空中打击力量,对保障美军对伊拉克的军事打击规 相似文献
19.
20.
详细讨论和分析了由于 C/C 语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 . 相似文献