全文获取类型
收费全文 | 1491篇 |
免费 | 55篇 |
国内免费 | 107篇 |
专业分类
系统科学 | 131篇 |
丛书文集 | 60篇 |
教育与普及 | 43篇 |
理论与方法论 | 33篇 |
现状及发展 | 18篇 |
综合类 | 1368篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 38篇 |
2021年 | 43篇 |
2020年 | 53篇 |
2019年 | 43篇 |
2018年 | 17篇 |
2017年 | 31篇 |
2016年 | 35篇 |
2015年 | 53篇 |
2014年 | 79篇 |
2013年 | 93篇 |
2012年 | 111篇 |
2011年 | 111篇 |
2010年 | 132篇 |
2009年 | 151篇 |
2008年 | 139篇 |
2007年 | 115篇 |
2006年 | 93篇 |
2005年 | 81篇 |
2004年 | 57篇 |
2003年 | 43篇 |
2002年 | 27篇 |
2001年 | 28篇 |
2000年 | 9篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1991年 | 1篇 |
排序方式: 共有1653条查询结果,搜索用时 15 毫秒
21.
22.
钱丽 《哈尔滨师范大学自然科学学报》2014,30(6)
对SQL注入攻击的特点、实现原理、检测方法以及防范方法进行了阐述和总结,并且建立了SQL注入攻击自动防范模型.经过测试证明,该模型具有计算时间复杂度低、安全性和通用性等特点,能够很好地进行主动防范,具备较高的实用价值. 相似文献
23.
近段时期以来,ARP病毒攻击给公司网络造成上网速度有时很慢、经常掉线甚至上不了网的情况,给公司网络的正常使用造成很大的影响。本文通过对有关网络传输以及地址解析协议的分析研究,分析了ARP协议的工作原理、攻击原理,并针对ARP攻击的特点和个人的维护经验,提出了查找内局域网感染ARP病毒的主机以及解决ARP攻击的防御方法。 相似文献
24.
随着社会的发展,计算机已经被广泛应用在各个行业和领域中。在计算机的处理能力提高的同时,基于网络连接的安全问题也日益突出本文就计算机网络安全所存在的问题进行了分析.并针对各类安全问题总结了应对的安全策略。 相似文献
25.
《华东师范大学学报(自然科学版)》2016,(2)
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露. 相似文献
26.
27.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
28.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。 相似文献
29.
王立刚 《南京邮电大学学报(自然科学版)》2009,9(21)
本文以多弹协同制导律研究为背景,针对四维制导控制中的时间协同和空间协同问题进行了系统的研究。在原有的三维空间的基础上增加时间维,使导弹满足协同作战的四维制导要求。而到达时间的控制又与导弹的速度和飞行路径有直接的关系。在设计了高度速度解耦控制器并设计了BTT导弹协调回路、高度补偿回路、速度补偿回路之后,完成了四维制导控制系统的整体设计并进行了仿真试验研究,通过仿真验证了所设计的控制系统可以实现多弹协同作战的时间协同和空间协同问题。 相似文献
30.