全文获取类型
收费全文 | 2912篇 |
免费 | 61篇 |
国内免费 | 247篇 |
专业分类
系统科学 | 294篇 |
丛书文集 | 105篇 |
教育与普及 | 17篇 |
理论与方法论 | 9篇 |
现状及发展 | 21篇 |
综合类 | 2774篇 |
出版年
2024年 | 17篇 |
2023年 | 44篇 |
2022年 | 47篇 |
2021年 | 34篇 |
2020年 | 44篇 |
2019年 | 35篇 |
2018年 | 20篇 |
2017年 | 31篇 |
2016年 | 45篇 |
2015年 | 75篇 |
2014年 | 126篇 |
2013年 | 124篇 |
2012年 | 146篇 |
2011年 | 155篇 |
2010年 | 179篇 |
2009年 | 249篇 |
2008年 | 239篇 |
2007年 | 298篇 |
2006年 | 251篇 |
2005年 | 253篇 |
2004年 | 216篇 |
2003年 | 161篇 |
2002年 | 138篇 |
2001年 | 100篇 |
2000年 | 62篇 |
1999年 | 37篇 |
1998年 | 26篇 |
1997年 | 20篇 |
1996年 | 10篇 |
1995年 | 5篇 |
1994年 | 11篇 |
1993年 | 2篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有3220条查询结果,搜索用时 15 毫秒
991.
获取主机的MAC地址对于计算机网络管理具有重要意义。文章在分析了ARP的工作 原理的基础上提出了获取本网段内主机MAC地址的方法。阐述了如何利用IpHelperAPI中的 SendARP函数来完成MAC地址的获取,给出了该方法在VC++6.0环境下的源程序。最后又 论述了因为代理(Proxy)ARP技术的存在,利用ARP原理来获取MAC地址的局限性。 相似文献
992.
入侵容忍技术在身份认证系统中的应用 总被引:6,自引:0,他引:6
结合SITAR分布式入侵容忍体系结构和ITPAS密码认证体系统的特点,提出了一个具有入侵容忍功能的分布式密码认证系统模型,并在设计中考虑了冗余、多样性、代理、共享秘密和分布式入侵检测等技术,以求解决认证服务的入侵容忍问题和密码数据库的防字典攻击问题。 相似文献
993.
在讨论传统的入侵检测技术基础之上,结合先进的移动代理(Mobile Agent)技术,提出了一种基于移动代理技术的入侵检测系统模型MIDS.该模型能够将多种检测机制巧妙的融合在一起,从而进一步提高入侵检测系统的有效性和可扩展性. 相似文献
994.
MIPv6移动节点动态配置的一种改进方案 总被引:1,自引:0,他引:1
分析现有MIPv6协议实现方案中存在的不足,提出一种动态配置移动节点的动家乡代理和家乡地址的新方法.这种方法可以提高通信节点和移动节点之间通信的可靠性,并改善网络性能。 相似文献
995.
提出了基于Schnorr签名及基于Elgamal签名的不经意的电子信封方案,并且在计算性Diffe—Hellman假设下证明了其安全性.即在计算性Diffe—Hellman假设成立的条件下,不持有可信第三方签名的接收者不能计算出共享密钥,因而不能得到消息,且偷听者不能恢复Diffe—Hellman方案的共享密钥.所提协议仅对原签名做少许改变,不需要第三方参与,具有较高效率.此方案给OSBE提供了一种新的选择,也为OSBE在移动代理的应用提供了可能。 相似文献
996.
近年来,建设工程招标代理机构在建设工程领域发挥积极作用的同时,也存在一些不容忽视的问题,其已影响了代理行业的正常发展。笔者在分析这些问题的基础上,提出规范和促进建设工程招标代理业发展的应对策略。 相似文献
997.
《河南科技大学学报(自然科学版)》2014,(4)
对一种基于双线性对的高效无证书签名方案进行安全性分析,表明该方案对于公钥替换攻击和恶意的密钥生成中心攻击是不安全的。提出了一种可避免这些攻击的改进方案。在随机预言机模型、离散对数问题和计算Diffie-Hellman问题困难性假设下,证明了改进方案可以抵抗自适应选择消息攻击的存在性伪造。与其他基于双线性对的无证书签名方案相比,改进方案具有较高的计算效率。 相似文献
998.
999.
于彬 《中国人民公安大学学报(自然科学版)》2014,(2):6-9
目的对签名笔迹特征价值进行量化分析与评测。方法利用层次分析法构建签名笔迹特征量化分析模型,使用计算机编程技术构建相应的软件模型,而后进行量化分析实验。结论为签名笔迹特征价值评判提供了新的思路和方法,完成了签名笔迹特征价值的评断由经验为主的定性分析到定性与定量相结合的转变。 相似文献
1000.
《宁夏大学学报(自然科学版)》2015,(3)
为了解决密码系统中二元参数密钥的秘密共享问题,引入多维空间参数曲面的概念,按照门限秘密共享的思想和参数曲面上整数点可微的研究思路,利用两条曲面曲线的交点来构建(2,n)情形的门限体制,通过曲面上参数曲线的切向量张成的超切面与曲面曲线的交点来构建(s,n)(n≥3)情形的门限体制.结果表明,该门限方案满足重构要求和安全性要求,是一个直观完备的秘密共享方案,它较Blakley门限方案更具体实用,且易于实现. 相似文献