全文获取类型
收费全文 | 2259篇 |
免费 | 74篇 |
国内免费 | 232篇 |
专业分类
系统科学 | 257篇 |
丛书文集 | 79篇 |
教育与普及 | 51篇 |
理论与方法论 | 38篇 |
现状及发展 | 20篇 |
综合类 | 2120篇 |
出版年
2024年 | 22篇 |
2023年 | 63篇 |
2022年 | 62篇 |
2021年 | 76篇 |
2020年 | 87篇 |
2019年 | 66篇 |
2018年 | 36篇 |
2017年 | 41篇 |
2016年 | 59篇 |
2015年 | 74篇 |
2014年 | 116篇 |
2013年 | 126篇 |
2012年 | 157篇 |
2011年 | 180篇 |
2010年 | 169篇 |
2009年 | 203篇 |
2008年 | 203篇 |
2007年 | 188篇 |
2006年 | 139篇 |
2005年 | 110篇 |
2004年 | 97篇 |
2003年 | 66篇 |
2002年 | 54篇 |
2001年 | 50篇 |
2000年 | 28篇 |
1999年 | 16篇 |
1998年 | 14篇 |
1997年 | 14篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1987年 | 3篇 |
1981年 | 2篇 |
排序方式: 共有2565条查询结果,搜索用时 15 毫秒
61.
易著梁 《广西民族大学学报》2013,19(3)
阐述了一种基于网络处理器的源地址路由解决方案.该方案能够在不影响IP报文的承载效率的情况下,透明的实现大容量报文的转发能力,是一种行之有效的方案. 相似文献
62.
近段时期以来,ARP病毒攻击给公司网络造成上网速度有时很慢、经常掉线甚至上不了网的情况,给公司网络的正常使用造成很大的影响。本文通过对有关网络传输以及地址解析协议的分析研究,分析了ARP协议的工作原理、攻击原理,并针对ARP攻击的特点和个人的维护经验,提出了查找内局域网感染ARP病毒的主机以及解决ARP攻击的防御方法。 相似文献
63.
随着社会的发展,计算机已经被广泛应用在各个行业和领域中。在计算机的处理能力提高的同时,基于网络连接的安全问题也日益突出本文就计算机网络安全所存在的问题进行了分析.并针对各类安全问题总结了应对的安全策略。 相似文献
64.
65.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率. 相似文献
66.
《华东师范大学学报(自然科学版)》2016,(2)
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露. 相似文献
67.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
68.
国际贸易与FDI的技术溢出 总被引:1,自引:0,他引:1
用16个国家11年的面板数据,对国际贸易和外商直接投资的技术溢出进行了实证分析。结果发现外商直接投资(FDI)对中国技术进步的促进作用并不明显,而国外R&D溢出通过国际贸易这一渠道对中国的技术进步起着显著的促进作用,但是这种促进作用是有条件的,即吸收国外R&D技术溢出必须与一定的国内研发水平相结合。 相似文献
69.
通过调用栈提取当前调用上文信息,对传统的静态程序切片约简,可获得基于调用栈的程序切片,进行有效的程序调试.针对目前该切片计算需构造系统依赖图(SDG)而造成大程序分析效率较低等问题,提出相关子程序分析算法,通过仅分析程序中部分与切片标准相关的子程序,而不是所有子程序来提高分析效率,同时提出一种组合式基于调用栈的程序切片... 相似文献
70.
6月17日,饿罗斯与法国在俄圣彼得堡开幕的国际经济论坛上签署了俄向法采购两艘“西北风”级两栖攻击舰的合同。俄国防出口公司方面披露:合同总金额约11亿欧元(其中前期购买的两艘为8.4亿欧元),法国将向饿罗斯转交包括“SENIT9”作战信息管理系统和SIC-21联合指挥控制系统在内的所有相关技术。5月26日,在出席八国集团多维尔峰会期间,梅德韦杰夫总统与萨科齐总统宣布,两国已就法向俄出售“西北风”级两栖攻击舰一事达成“最终协议”。 相似文献