首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23342篇
  免费   131篇
  国内免费   275篇
教育   13925篇
科学研究   6998篇
各国文化   3篇
体育   390篇
综合类   843篇
文化理论   61篇
信息传播   1528篇
  2024年   98篇
  2023年   520篇
  2022年   515篇
  2021年   463篇
  2020年   395篇
  2019年   557篇
  2018年   324篇
  2017年   487篇
  2016年   521篇
  2015年   923篇
  2014年   1935篇
  2013年   1690篇
  2012年   1659篇
  2011年   1778篇
  2010年   1799篇
  2009年   1844篇
  2008年   1777篇
  2007年   1387篇
  2006年   928篇
  2005年   848篇
  2004年   876篇
  2003年   777篇
  2002年   409篇
  2001年   308篇
  2000年   320篇
  1999年   139篇
  1998年   84篇
  1997年   96篇
  1996年   75篇
  1995年   52篇
  1994年   45篇
  1993年   29篇
  1992年   22篇
  1991年   31篇
  1990年   16篇
  1989年   17篇
  1988年   2篇
  1987年   1篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
22.
23.
在"黑箱"模型中,利用密码分析法对无线局域网安全标准 IEEE 802.11i的重要组成部分 TKIP协议的加密技术进行了分析 .结果发现:差分分析法能解析 TKIP算法的第一阶段,但由于信噪比较高而无法恢复密钥.  相似文献   
24.
本文就目前职业学院校园网安全状况,通过对校园网的网络构建及案例风险分析,提出了网络安全防范和校园网建设的对策。  相似文献   
25.
26.
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分.  相似文献   
27.
介绍一种基于红外成像技术的金属焊接质量的无损检测方法.首先介绍了检测的基本原理和检测装置,然后详细给出了以边缘检测为基础的缺陷检测方法及检测结果.最后通过比较说明,利用红外成像技术对金属焊接质量进行无损检测是一种很有效的方法.  相似文献   
28.
29.
本文先简要的介绍了入侵检测系统的组成和几个应用层次,接着讨论了数据融合技术中的Dempster-Shafer证据理论,并尝试给出了其在入侵检测的身份识别的一个算法和实例.  相似文献   
30.
利用多项式的快速算法,给出了求首尾和r-循环矩阵的逆、{1,2}———逆、Drain逆的快速算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号