全文获取类型
收费全文 | 2271篇 |
免费 | 68篇 |
国内免费 | 235篇 |
专业分类
系统科学 | 258篇 |
丛书文集 | 79篇 |
教育与普及 | 51篇 |
理论与方法论 | 38篇 |
现状及发展 | 20篇 |
综合类 | 2128篇 |
出版年
2024年 | 22篇 |
2023年 | 63篇 |
2022年 | 61篇 |
2021年 | 80篇 |
2020年 | 88篇 |
2019年 | 67篇 |
2018年 | 36篇 |
2017年 | 41篇 |
2016年 | 59篇 |
2015年 | 74篇 |
2014年 | 116篇 |
2013年 | 126篇 |
2012年 | 157篇 |
2011年 | 180篇 |
2010年 | 169篇 |
2009年 | 207篇 |
2008年 | 203篇 |
2007年 | 188篇 |
2006年 | 139篇 |
2005年 | 110篇 |
2004年 | 97篇 |
2003年 | 66篇 |
2002年 | 54篇 |
2001年 | 50篇 |
2000年 | 28篇 |
1999年 | 16篇 |
1998年 | 14篇 |
1997年 | 14篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1987年 | 3篇 |
1981年 | 2篇 |
排序方式: 共有2574条查询结果,搜索用时 8 毫秒
31.
TD-SCDMA网络测试仪中SCCP协议解码及上层PDU获取方案 总被引:1,自引:3,他引:1
以TD-SCDMA网络测试仪的信令分析功能作为研究背景,介绍了,3G协议栈中信令连接控制协议的基本概念、功能以及消息结构,并且在此基础上探讨了信令连接控制部分(SCCP)协议的解码以及针对实际数据的组装
方法,目的是对网络测试仪中SCCP模块的软件实现提出解决方案。该协议位于协议栈的传输层,其分析思路和
方法对研究传输层的其他协议具有指导和推广意义。 相似文献
32.
33.
对基于支持向量机的数字水印算法做了概要性的介绍,由于支持向量机可以通过有限的训练集样本得到小的误差,从而提高学习的泛化能力,因此支持向量机在版权保护领域有很好的应用效果.对基于支持向量机的数字水印技术的相关概念和现有算法进行了描述与分析,另外,对基于支持向量机的数字水印技术的未来发展方向和前景进行了预测. 相似文献
34.
基于求解非线性方程组,对Sonmez等提出的修改Trivium算法进行了滑动攻击,找到了多于285的滑动对,远远大于原Trivium算法的滑动对数(239).在假设获得一个滑动对的基础上,攻击者可以恢复出修改Trivium算法的全部80 bit密钥,计算复杂度为O(235). 相似文献
35.
36.
<正>攻击核潜艇具备航速高、隐蔽性好、机动能力强、攻击威力大等突出优点,已成为大国海军完成其海洋战略的主要作战工具之一,是现代海军的重要组成部分。美国和俄罗斯在发展攻击核潜艇上明争暗斗,不断推出性能先进、战力非凡的新型攻击核潜艇,尤以美国的"海狼"级"、弗吉尼亚"级和俄罗斯的"雅森"级为典型代表。冷战产物:昂贵的"海狼"级攻击核潜 相似文献
37.
38.
钱丽 《哈尔滨师范大学自然科学学报》2014,30(6)
对SQL注入攻击的特点、实现原理、检测方法以及防范方法进行了阐述和总结,并且建立了SQL注入攻击自动防范模型.经过测试证明,该模型具有计算时间复杂度低、安全性和通用性等特点,能够很好地进行主动防范,具备较高的实用价值. 相似文献
39.
《华东师范大学学报(自然科学版)》2016,(2)
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露. 相似文献
40.