全文获取类型
收费全文 | 1382篇 |
免费 | 72篇 |
国内免费 | 102篇 |
专业分类
系统科学 | 137篇 |
丛书文集 | 61篇 |
教育与普及 | 10篇 |
理论与方法论 | 7篇 |
现状及发展 | 7篇 |
综合类 | 1333篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 20篇 |
2021年 | 20篇 |
2020年 | 31篇 |
2019年 | 23篇 |
2018年 | 14篇 |
2017年 | 24篇 |
2016年 | 20篇 |
2015年 | 40篇 |
2014年 | 57篇 |
2013年 | 56篇 |
2012年 | 113篇 |
2011年 | 98篇 |
2010年 | 76篇 |
2009年 | 91篇 |
2008年 | 94篇 |
2007年 | 118篇 |
2006年 | 100篇 |
2005年 | 116篇 |
2004年 | 74篇 |
2003年 | 70篇 |
2002年 | 65篇 |
2001年 | 40篇 |
2000年 | 22篇 |
1999年 | 26篇 |
1998年 | 15篇 |
1997年 | 15篇 |
1996年 | 15篇 |
1995年 | 15篇 |
1994年 | 17篇 |
1993年 | 11篇 |
1992年 | 7篇 |
1991年 | 14篇 |
1990年 | 4篇 |
1989年 | 3篇 |
1988年 | 11篇 |
1987年 | 6篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1556条查询结果,搜索用时 15 毫秒
81.
DOS攻击原理及对策 总被引:3,自引:0,他引:3
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施. 相似文献
82.
WUZhi-ping YEDing-feng MAWei-ju 《武汉大学学报:自然科学英文版》2005,10(1):259-262
Algebraic attack was applied to attack Filter-Combiner model keystream generators. We proposed thetechnique of function composition to improve the model, and the improved model can resist the algebraic attack. A new criterion for designing Filter-Combiner model was also proposed: the total length L of Linear Finite State Machines used in the model should be large enough and the degree d of Filter-Combiner function should be approximate [L/2]. 相似文献
83.
借助于一种推广的K-泛函给出了Jacobi多项式广义Bochner-Riesz平均的逼近阶. 相似文献
84.
WANG Hui LIU Shufen ZHANG Xinjia 《武汉大学学报:自然科学英文版》2006,11(6):1498-1502
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision. 相似文献
85.
ZHANG Hua YUAN Zheng WEN Qiaoyan 《武汉大学学报:自然科学英文版》2006,11(6):1915-1918
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack. 相似文献
86.
和谐,已经成为社会发展的主旋律。和谐校园应是其中的组成部分,而和谐的大学师生人际关系是促成大学校园和谐的有力切入点。人际关系和谐表达了一种心理和谐,这符合和谐社会的最终意义。大学师生人际关系构建的教育学意义的重新诠释及其具体途径探寻,可以作为对这一主题的建设性说明。 相似文献
87.
提出了一种采用直方图小波变换获得初始聚类原型的图像纹理分割模糊算法;多纹理图像采用自相关函数作为纹理测度,再对图像自相关函数直方图作小波多分辨分析得到初始聚类原型,利用模糊C-均值聚类算法进行纹理分割;对合成纹理图像的实验结果表明了该算法的有效性。 相似文献
88.
89.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略. 相似文献
90.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。 相似文献