全文获取类型
收费全文 | 1155篇 |
免费 | 58篇 |
国内免费 | 98篇 |
专业分类
系统科学 | 145篇 |
丛书文集 | 54篇 |
教育与普及 | 4篇 |
理论与方法论 | 5篇 |
现状及发展 | 5篇 |
综合类 | 1097篇 |
自然研究 | 1篇 |
出版年
2024年 | 2篇 |
2023年 | 10篇 |
2022年 | 23篇 |
2021年 | 20篇 |
2020年 | 30篇 |
2019年 | 22篇 |
2018年 | 14篇 |
2017年 | 24篇 |
2016年 | 21篇 |
2015年 | 39篇 |
2014年 | 44篇 |
2013年 | 49篇 |
2012年 | 103篇 |
2011年 | 85篇 |
2010年 | 69篇 |
2009年 | 71篇 |
2008年 | 84篇 |
2007年 | 108篇 |
2006年 | 84篇 |
2005年 | 77篇 |
2004年 | 49篇 |
2003年 | 48篇 |
2002年 | 43篇 |
2001年 | 29篇 |
2000年 | 24篇 |
1999年 | 22篇 |
1998年 | 13篇 |
1997年 | 9篇 |
1996年 | 10篇 |
1995年 | 12篇 |
1994年 | 13篇 |
1993年 | 9篇 |
1992年 | 7篇 |
1991年 | 8篇 |
1990年 | 7篇 |
1989年 | 7篇 |
1988年 | 8篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1311条查询结果,搜索用时 15 毫秒
241.
时间触发以太网时钟同步协议的PCF帧(Protocal Control Frames)是决定该网络能否正常工作的核心要素,一旦发生针对PCF帧的攻击行为,可能会导致整个时间触发以太网的时序错乱和瘫痪。为了更好的深入分析这种攻击行为,本文提出一种针对PCF帧的攻击行为的性能评估方法,可对攻击者能力和攻击造成的影响进行有效评估。首先以不同阶段的时钟同步过程为考量依据,对攻击行为的实施过程和造成的影响进行详细分析,建立针对PCF帧的攻击行为分类框架。然后对攻击行为的要素进行分析提取,并结合量化参数,推导出攻击行为性能量化的数学表述。最后通过典型示例,对提出的方法进行应用说明,结果表明,本文的方法可以较为合理的对攻击效能进行评估。 相似文献
242.
为了促进抗量子密码方案的实用化,在Mostafa Esmaeili方案的基础上,利用Polar码的极化性质改进抗量子密码方案,把信息比特作为原方案中的明文,把冻结比特作为原方案中的随机比特串。改进后的方案没有改变原方案的结构,可以抵御目前已知的信息集译码攻击,达到了IND-CPA(indistinguishability chosen ciphertext attacks)安全。选择合理的参数,使得改进方案的整体密钥尺寸比McEliece的整体密钥尺寸减少了70%,提高了方案的实用性,为即将来临的5G时代提供了一种新型抗量子密码方案。 相似文献
243.
应用动态社会网络方法分析了恐怖组织的网络结构及抗毁性,并对其网络进行了选择性的攻击.首先对其人员网络进行攻击,先从中间层进行打击,再根据网络的中心性实施攻击;其次应用图论中求最小割集的方法寻找其行动网络的脆弱性,对其增广链实施攻击.与传统的打击方法相比,该方法具有更强的优越性,恐怖组织的整体网络更容易被破坏. 相似文献
244.
245.
根据云计算数据中心网络(data center networks, DCNS)架构的特点,从网络架构的角度对低速率拒绝服务(low-rate denial of service, LDoS)攻击进行建模。提出基于可用带宽欧氏距离的LDoS攻击检测方法,其本质是依据LDoS攻击导致同一路由域内所有链路可用带宽同时增大的特征,将可用带宽的平均欧氏距离作为LDoS攻击检测测度。改进了传统的探测间隔模型(probe gap model, PGM),并将其专门用于云计算环境下的可用带宽测量。在实际的网络环境中对LDoS攻击效果和LDoS检测性能进行测试,结果表明:1)DCNS内的LDoS攻击比洪水式拒绝服务(flooding denial of service, FDoS)攻击更具危害;2)所提出的检测方法能够准确检测LDoS攻击,检测率达到98%。 相似文献
246.
为消除环面蜗杆传动齿侧间隙,提出倾斜式双滚子包络环面蜗杆传动,采取双排滚子错位布置,且滚子轴线与蜗轮径向倾斜一定角度. 阐述了倾斜式双滚子包络环面蜗杆传动的工作原理,依据空间齿轮啮合理论和微分几何理论,采用运动学法建立了蜗杆副的静态坐标系及活动坐标系,推导了该新型环面蜗杆齿面方程,并导出了该传动的蜗杆轴向截面齿廓方程、法向截面齿廓方程、一界函数、螺旋升角等几何特性相关的方程及计算公式,分析了滚柱半径R、滚柱偏距c2、倾斜角γ等啮合参数对蜗杆几何特性的影响. 结果表明:该新型传动蜗杆喉部齿廓非常接近直线,蜗杆不会发生根切和齿顶变尖现象. 要使该传动保持良好的几何特性,R不宜超过12 mm,c2在5~9 mm之间,γ在18°~25°之间. 相似文献
247.
随着以计算机网络为基础的应用系统的快速发展,网络攻击也呈现出不断增加的趋势.文章以渗透测试专用的BackTrack系统为平台,分析了基于侦察、扫描、漏洞利用和维持访问,最后形成测试报告的渗透测试方法,并通过案例分析的方式进行运用,以评估和保障网络系统的安全. 相似文献
248.
Wireless Machine to Machine (M2M) communications enable ubiquitous sensing, controlling, and acting via sensors, actuators, and actors. Reliability and security are of foremost importance in wireless M2M systems. A simple, target distinguishing attack can result in M2M’s failure. This paper presents a RelIable and SEcure scheme, RISE, which is a package of policies that guarantee the reliability of data (including sensor reports and actuator instructions) and devices (including sensors, actuators, and actors). The data reliability is improved by four algorithms, ChooseMedian, ChooseMost, ChooseNearest, and Trust-based Enhancement. Report attainability is improved via m repeat-sending and n multiple-reporting algorithms. Device reliability is guaranteed by device-indistinguishability, which comprises data-indistinguishability and behavior-indistinguishability. The security requirements are formally defined, and the security analysis proves the soundness and completeness of the scheme. 相似文献
249.
250.
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes. 相似文献