全文获取类型
收费全文 | 1719篇 |
免费 | 62篇 |
国内免费 | 104篇 |
专业分类
系统科学 | 128篇 |
丛书文集 | 64篇 |
教育与普及 | 52篇 |
理论与方法论 | 39篇 |
现状及发展 | 18篇 |
综合类 | 1584篇 |
出版年
2024年 | 9篇 |
2023年 | 44篇 |
2022年 | 39篇 |
2021年 | 43篇 |
2020年 | 53篇 |
2019年 | 45篇 |
2018年 | 17篇 |
2017年 | 34篇 |
2016年 | 38篇 |
2015年 | 55篇 |
2014年 | 98篇 |
2013年 | 108篇 |
2012年 | 125篇 |
2011年 | 132篇 |
2010年 | 165篇 |
2009年 | 171篇 |
2008年 | 162篇 |
2007年 | 143篇 |
2006年 | 106篇 |
2005年 | 86篇 |
2004年 | 64篇 |
2003年 | 48篇 |
2002年 | 28篇 |
2001年 | 32篇 |
2000年 | 11篇 |
1999年 | 8篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 3篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有1885条查询结果,搜索用时 550 毫秒
21.
“倒萨战争”开始时,美国和英国共在波斯湾、阿拉伯海、红海和地中海部署了6艘航空母舰。 其中美国5艘:“杜鲁门”号、“林肯号”、“罗斯福”号、“星座”号、“小鹰”号。 英国1艘:“皇家方舟”号。 航母战斗群的空中打击力量,对保障美军对伊拉克的军事打击规 相似文献
22.
23.
详细讨论和分析了由于 C/C 语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 . 相似文献
24.
2004年5月1日惊现互联网的“震荡波(Worm.Sasser)”病毒来势汹汹,该病毒是通过微软的最新高危漏洞-LSASS漏洞(微软MS04-011公告)进行传播的,危害性极大,目前WINDOWS 2000/XP/Server 2003等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击. 相似文献
25.
9·11事件发生已近五周年,但恐怖主义的阴霾仍弥漫在世界人们的心中。国际政坛、理论界在遏制恐怖主义、祛除恐怖主义根源方面都提出了众多方案,但收效甚微。本文通过对“结构暴力”与国际和平之间关系的论述,力图找寻恐怖主义的新根源,探得通往国际和平的新途径。最后指出祛除恐怖主义、实现世界和平的途径所在。 相似文献
26.
对一种基于动态密码体制的Kerberos协议的改进 总被引:1,自引:0,他引:1
分析了利用动态密码体制提出的一种改进的Kerberos协议的安全性,针对该协议存在的安全缺陷提出了改进方案.通过对比分析,可以看到改进的Kerberos协议保密强度更高,密钥的管理使用更加合理,验证过程更安全可靠. 相似文献
27.
一种抗拷贝攻击的水印方案 总被引:2,自引:0,他引:2
基于数字签名机制提出一种数字水印方案,即将数字签名作为水印嵌入图像.数字签名采用基于独立分量分析的方法获得.仿真实验表明,该方案不仅对常规的图像处理具有鲁棒性,而且可以抵抗拷贝攻击. 相似文献
28.
一种防范多阶段网络攻击的综合分析方法 总被引:1,自引:0,他引:1
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树,通过将攻击树量化进行风险评估、可靠性评估、最短路径分析等等。仿真实验表明该方法不仅能够有效的防范多阶段攻击,而且能够对网络进行脆弱性评估。 相似文献
29.
30.