咨询与建议

限定检索结果

文献类型

  • 455,736 篇 期刊文献
  • 50,888 篇 报纸
  • 20,099 篇 会议
  • 9,885 篇 学位论文
  • 7,165 册 图书
  • 37 篇 多媒体

馆藏范围

  • 542,357 篇 电子文献
  • 1,559 种 纸本馆藏

日期分布

学科分类号

  • 170,390 篇 工学
    • 19,593 篇 材料科学与工程(可...
    • 16,520 篇 机械工程
    • 14,356 篇 化学工程与技术
    • 13,674 篇 土木工程
    • 12,101 篇 交通运输工程
    • 9,984 篇 计算机科学与技术...
    • 9,906 篇 电气工程
    • 8,508 篇 动力工程及工程热...
    • 8,187 篇 水利工程
    • 7,770 篇 建筑学
    • 7,521 篇 仪器科学与技术
    • 7,394 篇 软件工程
  • 110,035 篇 医学
    • 68,472 篇 临床医学
    • 14,823 篇 中西医结合
    • 12,590 篇 公共卫生与预防医...
    • 7,934 篇 药学(可授医学、理...
    • 7,763 篇 中医学
    • 7,723 篇 医学技术(可授医学...
    • 7,522 篇 基础医学(可授医学...
  • 66,693 篇 管理学
    • 20,953 篇 管理科学与工程(可...
    • 19,509 篇 公共管理
    • 17,458 篇 工商管理
    • 10,193 篇 农林经济管理
  • 51,842 篇 教育学
    • 45,839 篇 教育学
  • 51,188 篇 农学
    • 11,454 篇 作物学
  • 49,331 篇 经济学
    • 46,084 篇 应用经济学
  • 34,266 篇 理学
  • 33,747 篇 法学
    • 14,160 篇 政治学
    • 12,354 篇 马克思主义理论
    • 7,915 篇 法学
  • 16,673 篇 文学
    • 9,593 篇 中国语言文学
  • 10,952 篇 哲学
  • 7,561 篇 历史学
  • 6,986 篇 艺术学
  • 3,383 篇 军事学

主题

  • 4,979 篇 中国
  • 4,188 篇 治疗
  • 3,510 篇 应用
  • 3,406 篇 诊断
  • 2,539 篇 对策
  • 2,456 篇 企业
  • 1,758 篇 设计
  • 1,756 篇 企业管理
  • 1,448 篇 产量
  • 1,428 篇 防治
  • 1,377 篇 儿童
  • 1,311 篇 数值模拟
  • 1,247 篇 疗效
  • 1,238 篇 问题
  • 1,233 篇 水稻
  • 1,230 篇 发展
  • 1,115 篇 学生
  • 1,079 篇 管理
  • 1,075 篇 分析
  • 1,032 篇 创新

机构

  • 2,424 篇 浙江大学
  • 1,985 篇 上海交通大学
  • 1,922 篇 清华大学
  • 1,750 篇 武汉大学
  • 1,542 篇 南京大学
  • 1,542 篇 华南理工大学
  • 1,490 篇 北京大学
  • 1,463 篇 山东大学
  • 1,354 篇 华中科技大学
  • 1,290 篇 中国地质大学
  • 1,234 篇 中南大学
  • 1,210 篇 天津大学
  • 1,168 篇 南京农业大学
  • 1,167 篇 南京师范大学
  • 1,140 篇 中山大学
  • 1,111 篇 复旦大学
  • 1,046 篇 合肥工业大学
  • 1,037 篇 西北农林科技大学
  • 1,008 篇 同济大学
  • 976 篇 中国矿业大学

作者

  • 2,313 篇 张永祥
  • 1,995 篇 王永祥
  • 1,925 篇 王国祥
  • 1,739 篇 张志祥
  • 1,721 篇 李国祥
  • 1,667 篇 李永祥
  • 1,503 篇 王志祥
  • 1,469 篇 李凤祥
  • 1,463 篇 张国祥
  • 1,269 篇 刘国祥
  • 1,153 篇 刘永祥
  • 1,087 篇 张德祥
  • 1,046 篇 王家祥
  • 1,045 篇 王玉祥
  • 1,015 篇 段裕祥
  • 965 篇 李志祥
  • 922 篇 李万祥
  • 917 篇 王瑞祥
  • 884 篇 陈志祥
  • 877 篇 周荣祥

语言

  • 541,721 篇 中文
  • 2,009 篇 英文
  • 31 篇 日文
  • 1 篇 其他
检索条件"作者=单来祥"
543810 条 记 录,以下是1-10 订阅
排序:
线性时序逻辑转换Büchi自动机的按需即时算法
收藏 引用
清华大学学报(自然科学版) 2014年 第2期54卷 281-288页
作者: 单来祥 覃征 卢欣晔 卢正才 清华大学计算机科学与技术系 清华信息科学与技术国家实验室北京100084 清华大学软件学院 北京100084 中国科学院软件研究所 北京100190
将线性时序逻辑公式转换成Büchi自动机是显式模型检测中的关键环节,Tableau规则是常用转换算法。该文提出了基于Tableau规则的改进算法,将线性时序逻辑公式转换成基于迁移的Büchi自动机。通过在状态和迁移中加入∪公式的满足信息,实... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分布式入侵检测系统通信模块的设计
收藏 引用
计算机应用 2004年 第7期24卷 93-96页
作者: 单来祥 杨寿保 中国科学技术大学计算机科学技术系 安徽合肥230026
为满足分布式入侵检测系统组件间的通信要求 ,文中设计了分布式入侵检测系统的通信模块。通信模块的设计参照IDWG提出的入侵检测信息交换格式和入侵检测交换协议 ,并借鉴了TCP/IP的思想 ,对传输的数据采用数据加密标准和公开密钥加密两... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
依托国家重大项目平台指导本科生毕业设计
收藏 引用
中国大学教学 2013年 第12期 74-76页
作者: 覃征 单来祥 杜晓敏 清华大学软件学院 教育部高等学校电子商务类专业教学指导委员会
本文总结了指导大学本科生毕业设计与论文撰写的教学经验,从论文立题,总体设计、科学实验、研究创新、实践检验等方面进行了深入研究,并在教学方法上提出以国家级科研项目为背景设计论文题目,以解决关键问题为研究目标,以科学实验为研... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于入侵模式的蠕虫攻击预警方法
收藏 引用
计算机工程与应用 2005年 第13期41卷 137-140页
作者: 宋舜宏 杨寿保 单来祥 任安西 中国科技大学计算机系 合肥230026
蠕虫在网络中传播速度快,产生的危害大,如能及时检测到蠕虫入侵,则可减少很多损失。针对蠕虫的入侵模式,文章提出了一种蠕虫预警方法,并设计了一个预警系统模型,以检验该方法的有效性,实验结果表明这种方法能够比较有效地检测蠕虫的早... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络盾牌——入侵检测技术
收藏 引用
计算机教育 2004年 第12期 31-33页
作者: 单来祥 中国科学技术大学
传统的信息安全方法是采用严格的访问控制和数据加密策略防护,但在复杂系统中,这些策略是不充分的。虽然访问控制和数据加密是系统安全不可或缺的部分,但在保证系统的安全方面仍存在很多局限。入侵检测系统通过分析、审计消息记录... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于ECDSA的代理签名方案
收藏 引用
计算机应用与软件 2007年 第3期24卷 3-5页
作者: 李航 岳丽华 单来祥 中国科学技术大学计算机科学技术系 安徽合肥230027
在代理签名方案中,代理签名者可以代替原始签名者生成签名,在电子商务中,代理签名具有广泛的应用前景。提出基于椭圆曲线数字签名算法的代理签名方案。该方案具有安全性能高、密钥长度短、所需要存储空间少、占用带宽小等优点,特别适用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分布式端口扫描检测系统的设计与实现
收藏 引用
计算机工程与应用 2004年 第19期40卷 93-96页
作者: 单来祥 杨寿保 宋舜宏 中国科学技术大学计算机科学技术系 合肥230026
该文设计了分布式端口扫描检测系统。它利用分布检测、集中处理的思想,把各个检测代理的报警信息汇总到中央控制器。利用数据挖掘技术提取关键信息,判断是否存在分布式扫描、慢速扫描等行为,并及时报警。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分布式拒绝服务攻击及防御方法
收藏 引用
计算机教育 2004年 第4期 36-37页
作者: 杜晓敏 单来祥
2002年10月,国际互联网系统的核心遭受了有史以规模最大、最复杂的一次分布式拒绝服务攻击(Distributed De-nial of Service,DDOS).DDOS攻击由于攻击简、容易达到目的、所针对的协议层的缺陷短时无法改变及难于防止和追查,所以越... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
养成好的编程习惯
收藏 引用
计算机教育 2005年 第5期 72-73页
作者: 杜晓敏 单来祥 中国科学技术大学
假设有一种编程的方法,能够克服所有的编程困难和改正所有的错误,而且能够避免重写代码,那么……但这种完美的编程方法是不存在的.程序员需要做的事情是学习和借鉴优秀程序员的经验与方法,以免重蹈覆辙.下面的一些编程方法,希望对你有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种传感器网络分布式认证方案
收藏 引用
信息安全与通信保密 2006年 第7期28卷 114-116页
作者: 林先超 杨寿保 单来祥 中国科学技术大学计算机科学技术系安徽省计算与通讯软件重点实验室 合肥230026
传感器网络的资源受限性给它的安全认证机制设计带很大的困难。论文在基于椭圆曲线密码体制(ECC)的基础上提出了一种新的分布式认证方案,利用节点群实现公钥算法,在不提高节点计算强度的前提下可以实现节点间的身份认证,并有效提高整... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论