首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1382篇
  免费   72篇
  国内免费   102篇
系统科学   137篇
丛书文集   61篇
教育与普及   10篇
理论与方法论   7篇
现状及发展   7篇
综合类   1333篇
自然研究   1篇
  2024年   1篇
  2023年   10篇
  2022年   20篇
  2021年   20篇
  2020年   31篇
  2019年   23篇
  2018年   14篇
  2017年   24篇
  2016年   20篇
  2015年   40篇
  2014年   57篇
  2013年   56篇
  2012年   113篇
  2011年   98篇
  2010年   76篇
  2009年   91篇
  2008年   94篇
  2007年   118篇
  2006年   100篇
  2005年   116篇
  2004年   74篇
  2003年   70篇
  2002年   65篇
  2001年   40篇
  2000年   22篇
  1999年   26篇
  1998年   15篇
  1997年   15篇
  1996年   15篇
  1995年   15篇
  1994年   17篇
  1993年   11篇
  1992年   7篇
  1991年   14篇
  1990年   4篇
  1989年   3篇
  1988年   11篇
  1987年   6篇
  1986年   2篇
  1985年   1篇
  1984年   1篇
排序方式: 共有1556条查询结果,搜索用时 15 毫秒
81.
DOS攻击原理及对策   总被引:3,自引:0,他引:3  
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施.  相似文献   
82.
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2].  相似文献   
83.
借助于一种推广的K-泛函给出了Jacobi多项式广义Bochner-Riesz平均的逼近阶.  相似文献   
84.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   
85.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   
86.
和谐,已经成为社会发展的主旋律。和谐校园应是其中的组成部分,而和谐的大学师生人际关系是促成大学校园和谐的有力切入点。人际关系和谐表达了一种心理和谐,这符合和谐社会的最终意义。大学师生人际关系构建的教育学意义的重新诠释及其具体途径探寻,可以作为对这一主题的建设性说明。  相似文献   
87.
提出了一种采用直方图小波变换获得初始聚类原型的图像纹理分割模糊算法;多纹理图像采用自相关函数作为纹理测度,再对图像自相关函数直方图作小波多分辨分析得到初始聚类原型,利用模糊C-均值聚类算法进行纹理分割;对合成纹理图像的实验结果表明了该算法的有效性。  相似文献   
88.
证明了在分解整数困难的前提下,2m次根方案在同步攻击下是安全的.  相似文献   
89.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   
90.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号