全文获取类型
收费全文 | 830篇 |
免费 | 58篇 |
国内免费 | 85篇 |
专业分类
系统科学 | 123篇 |
丛书文集 | 42篇 |
教育与普及 | 3篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 796篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 18篇 |
2021年 | 17篇 |
2020年 | 28篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 21篇 |
2016年 | 17篇 |
2015年 | 30篇 |
2014年 | 37篇 |
2013年 | 44篇 |
2012年 | 87篇 |
2011年 | 66篇 |
2010年 | 55篇 |
2009年 | 58篇 |
2008年 | 66篇 |
2007年 | 77篇 |
2006年 | 63篇 |
2005年 | 62篇 |
2004年 | 31篇 |
2003年 | 38篇 |
2002年 | 31篇 |
2001年 | 17篇 |
2000年 | 7篇 |
1999年 | 12篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有973条查询结果,搜索用时 15 毫秒
81.
82.
83.
对校园网络安全的研究 总被引:7,自引:0,他引:7
大学校园网具有业务覆盖范围大,信息庞大的特点,系统一旦出现问题后果不堪设想,损失无法估量。因此。校园内要求系统的稳定性、安全性、可靠性非常高。而现在的大多数校园网都与互联网建立了联接。来自互联网上的网络病毒以及校园网络内外的黑客攻击已成为网络安全的重大隐患。建立一套切实可行的校园网络安全保护措施,使校园网能够安全稳定地运行.已成为各大校园网管理者迫在眉睫的任务。 相似文献
84.
本文研究了 Cr17Ni2钢焊接接头在腐蚀介质中抗刀状腐蚀的机理,采用了多种焊接材料及不同的焊后处理措施,研究其对抗刀状腐蚀性能的影响.在大量试验基础上,提出了采用合理的焊后热处理工艺能够解决接头抗刀状腐蚀的问题,从而提高了用 Cr17Ni2钢制造的焊接叶轮的使用寿命,并取得了明显的经济效益. 相似文献
85.
WU Jinmu LIU Maohua FU Guiqin GUO Lina 《武汉大学学报:自然科学英文版》2006,11(6):1581-1584
0 IntroductionThere are two main methods to attack block cipher :dif-ferential cryptanalysis[1]and linear cryptanalysis[2 ,3].Differential cryptanalysis can successfully attack 8-round,10-round,14-round,16-round data encryption standard (DES)using respectively 224,231,239,247plaintext-cipher text cou-ples , while linear cryptanalysis needs 221,233,247plaintext-cipher text couples to attack respectively 8-round,12-round,16-round DES successfully,the process may cost 40 secondsfifty hours and … 相似文献
86.
战术是篮球比赛中不可缺少的得分手段,但是赛场上瞬息万变,因此特定战术在训练或出赛中的使用均有一定的难度、根据篮球运动的发展趋势和实战的要求,阐述了篮球运动特定战术的分类及配合方法、 相似文献
87.
多目标微分对策理论及其在多目标攻击中的应用 总被引:3,自引:0,他引:3
本文首先提出了一种新颖的多机空战研究方法-多目标微分对策理论,并应用之对1:2多目标攻击空战进行了研究.仿真结果说明了该方法的完善性和合理性. 相似文献
88.
LSB隐写术的密钥恢复方法 总被引:2,自引:1,他引:1
作为隐写术安全性分析的重要手段,隐写分析已成为信息隐藏领域的一个研究热点.而通过恢复隐写密钥来提取隐藏的消息是隐写分析的主要目的之一.为了研究如何搜索隐写密钥,首先在"已知载体"和"载体被重复使用"条件下,分析了恢复LSB隐写术密钥的计算复杂度.然后在"载体被重复使用"条件下,对图像空域LSB隐写术提出了一种新的密钥恢复算法.该算法借鉴了密码分析中的"分别征服攻击"思想,使计算复杂度由O(2 (2r))降至O(2 r).实验结果表明了该算法的有效性. 相似文献
89.
网络攻击源追踪技术的分类和展望 总被引:8,自引:1,他引:7
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义.该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、 IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题. 相似文献
90.
针对当前计算机网络中多个安全协议并行运行时可能出现的多协议攻击问题,提出了一个多协议攻击自动化检测系统(ADMA)。该系统由协议搜索子系统和攻击确认子系统两部分组成,其中协议搜索子系统根据多协议攻击中目标协议与辅助协议加密消息类型一致性条件,自动化搜索可能对目标协议构成威胁的候选辅助协议。攻击确认子系统通过改进的SAT模型检测方法,自动化确认目标协议与候选辅助协议是否存在多协议攻击。试验结果表明,ADMA系统能够实现多协议攻击自动化检测,并且检测中发现了新的多协议攻击。 相似文献