全文获取类型
收费全文 | 809篇 |
免费 | 56篇 |
国内免费 | 83篇 |
专业分类
系统科学 | 122篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 772篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 17篇 |
2015年 | 30篇 |
2014年 | 36篇 |
2013年 | 40篇 |
2012年 | 87篇 |
2011年 | 66篇 |
2010年 | 55篇 |
2009年 | 57篇 |
2008年 | 63篇 |
2007年 | 75篇 |
2006年 | 61篇 |
2005年 | 60篇 |
2004年 | 31篇 |
2003年 | 35篇 |
2002年 | 29篇 |
2001年 | 16篇 |
2000年 | 5篇 |
1999年 | 10篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有948条查询结果,搜索用时 15 毫秒
181.
一种多重数字签名方案的安全性分析 总被引:12,自引:0,他引:12
王晓明 《南开大学学报(自然科学版)》2003,36(1):33-38
对Li和Yang最近提出的ElGamal多重数字签名方案^[1],提出了一种伪造攻击,利用该伪造攻击,签名U1,U2,…,Un中任何一个签名都能伪造出一个有效的U1,U2,…,Un对消息m的多重数字签名.并对李子目和杨义先的多重数字签名方案进行了改进,提出了一种新的安全的多重数字签名方案. 相似文献
182.
运用文献资料、录像统计、数据分析和逻辑分析等方法,对北京奥运会男排决赛后排进攻发起区域、线路及落点等方面进行数据统计.结果表明,2号位和3号位是后排进攻的发起区域.巴西队后排进攻主要为2号位斜线,3号位直线,美国队2号位直线、斜线兼有,3号位直线为主;巴西队后排进攻落点主要集中在2号位和3号位区域,美国队则主要集中在3号位和4号位区域. 相似文献
183.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。 相似文献
184.
网络安全与入侵检测技术 总被引:13,自引:0,他引:13
网络安全问题已经不再只是金融、军事领域关心的问题 ,对网络安全中的口令、缓冲区溢出、程序、网络监听、拒绝服务等攻防技术作了简要介绍 ,尤其是对保证网络安全 ,对内部攻击、外部攻击和误操作提供实时保护等方面具有重要作用的入侵检测技术作了详细介绍和分析 相似文献
185.
大攻角情况下破损进水潜艇水下机动性 总被引:5,自引:1,他引:5
在美国泰勒海军舰船研究与发展中心发布的潜艇6自由度空间运动方程基础之上,结合潜艇大攻角及螺旋桨变负荷水动力试验研究,考虑大攻角对于潜艇水动力系数的影响,建立了改进的潜艇空间运动模型.分析了潜艇出现大攻角运动的时机,并运用改进的潜艇运动方程仿真计算,研究讨论了破损进水潜艇的水下机动性.改进后的运动方程对于潜艇应急挽回机动过程显示出良好的适用性. 相似文献
186.
超音速飞行器机动飞行时面临大攻角流动问题.这里,我们报道一种由大攻角飞行导致机翼上表面出现特殊的脱体激波、再压缩激波与滑移线共存的现象.在大攻角条件下,超音速气流在机翼前缘产生脱体激波,波后亚音速气流在机翼上表面加速到超音速,一般会形成再压缩激波.在大攻角条件下,由机身下方翻转上来的亚音速气流与机翼上表面超音速气流接触,因亚音速气流压力高于超音速气流,因此产生高背压斜激波,以达到压力平衡.我们发现,高背压斜激波正好构成机翼上的再压缩激波.在较大攻角条件下,机翼脱体激波、再压缩激波以及超音速与亚音速气流之间的滑移线,为满足压力平衡,交于前缘某点,形成特有的脱体激波/再压缩激波/滑移线干扰结构.计算表明,该滑移线内在的开尔文-亥姆赫兹不稳定性会导致新的非定常现象与气动噪声. 相似文献
187.
对一个ACJT群签名改进方案的安全性进行分析,指出了其中存在的安全漏洞,针对这一漏洞给出了一种伪造攻击方法,利用这种攻击可使得一个已经被撤销的群成员仍然可以通过作弊的手法生成群签名,而验证者无法发现. 相似文献
188.
首先基于IEEE118系统分别构建了具有电气特征的加权电网和只具有拓扑结构的无权电网。其次提出了一种非线性负载容量模型,利用该模型进行随机攻击的级联失效仿真,结果表明加权电网的容量参数的阈值较无权电网小,对级联失效的抗毁性更强。最后通过蓄意攻击发现,加权电网对权攻击的级联故障的抗毁性强于无权电网的度攻击。但是加权电网的介数攻击与无权电网类似,对级联故障的抗毁性较差;原因在于高介数节点为IEEE118系统中的变压器节点,对电网的传输十分重要,在实际电网中需要加强对其的保护。 相似文献
189.
周飞菲 《西南师范大学学报(自然科学版)》2020,45(1):57-61
网络信息不断增加和攻击手段日益复杂,给网络安全领域带来了日益严峻的挑战.为了改善网络入侵检测技术现状,提出了一种基于支持向量机和决策集合理论融合的网络入侵检测方法,通过对规则信息、攻击信息、边界信息的准确界定完成检测过程.选取了基于神经网络的入侵检测方法、基于遗传算法的入侵检测方法、基于传统支持向量机的入侵检测方法作为对比算法,在K-Cup测试数据集下展开实验研究.实验结果表明,该文提出的方法具有更高的召回率、精确率、查准率和更低的误检率,其性能明显优于其他3种方法,可应用于入侵检测领域. 相似文献
190.
探讨Chang等提出的面向群通信的(t,n)门限签名(k,1)门限验证的数字签名方案.分析认为,由于方案不需要分发中心(SDC),任何t个参与者可以代替一个群(签名群)对一个信息签名,并且任何k个参与者可代替另外一个群(验证群)对签名进行验证,因此,不能抵抗假冒攻击. 相似文献