全文获取类型
收费全文 | 1152篇 |
免费 | 78篇 |
国内免费 | 3篇 |
专业分类
化学 | 2篇 |
力学 | 5篇 |
综合类 | 25篇 |
数学 | 4篇 |
物理学 | 26篇 |
无线电 | 1171篇 |
出版年
2024年 | 9篇 |
2023年 | 21篇 |
2022年 | 36篇 |
2021年 | 34篇 |
2020年 | 30篇 |
2019年 | 15篇 |
2018年 | 13篇 |
2017年 | 36篇 |
2016年 | 53篇 |
2015年 | 35篇 |
2014年 | 88篇 |
2013年 | 67篇 |
2012年 | 72篇 |
2011年 | 63篇 |
2010年 | 70篇 |
2009年 | 103篇 |
2008年 | 82篇 |
2007年 | 59篇 |
2006年 | 55篇 |
2005年 | 56篇 |
2004年 | 42篇 |
2003年 | 63篇 |
2002年 | 33篇 |
2001年 | 15篇 |
2000年 | 13篇 |
1999年 | 21篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 8篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1233条查询结果,搜索用时 437 毫秒
81.
Internet是一个公共网络,而且协议是公开的,甚至许多操作系统的源代码都是公开的,这样安全性就成了一个重要问题,由此也产生了许多安全技术。本文着重介绍了操作系统、网络传输和访问控制等方面常用的安全技术。 相似文献
82.
83.
1 Introduction Recently, the high rate short range wireless personal area network (WPAN) is considered. When the inverse of the sampling rate is significantly shorter than the total delay spread, as is the case for most UWB communication systems, OFDM systems are more attractive than a single-carrier system. The multi-band OFDM physical layer proposal has been adopt by IEEE 802.15.3a Task Group[1]。 Combing STC and OFDM have the properties to achieve high data rate and mitigate int… 相似文献
84.
SPKI/SDSI证书在数字版权保护系统中的应用研究 总被引:3,自引:0,他引:3
数字作品的版权保护其本质是对作品的远程持久访问控制。SPKI/SDSI是一种注间实现分布式系统的安全访问控制的PKI系统,文章提出了利用SPKI/SDSI证书实现版权保护系统中的身份认证,权限控制和密钥传递等功能,并依此提出了新的安全访问控制协议。 相似文献
85.
摘 要:研究了如何增强可信终端对移动存储介质的访问控制能力,以有效避免通过移动存储介质的敏感信息泄露。首先在隐含密文策略的属性加密方法的基础上,提出了基于格结构的属性策略描述方法。将每个属性构成线性格或子集格,属性集构造成一个乘积格,并利用基于格的多级信息流控制模型制定访问策略。证明了新方法的正确性和安全性。新方法在保持已有隐藏访问策略属性加密算法优点的同时,还能有效简化访问策略的表达,更符合多级安全中敏感信息的共享,能够实现细粒度的访问控制。进一步地,通过将移动存储设备和用户的使用情境作为属性构建访问策略,实现了动态的、细粒度的情境访问控制。最终设计了对移动存储介质进行接入认证、情境访问控制的分层安全管理方案。分析了方案的安全性和灵活性,并通过比较实验说明了应用情境访问控制的方案仍具有较好的处理效率。该方案同样适用于泛在环境下敏感信息的安全管理。 相似文献
86.
87.
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问. 相似文献
88.
Tonien等在ISC2006上首次提出了多方并发签名体制,但Xie和谭指出Tonien等的方案并不满足公平性,进而分别重新构造了多方并发签名方案。分别对Xie和谭的多方并发签名方案进行了分析,指出他们的方案也不满足公平性,进而正式定义了公平多方并发签名的安全模型,并基于双线性对及多方密钥协商技术重新构造了一个多方并发签名方案。分析表明,在随机预言模型下,假设CDH问题是难解的,新方案同时满足正确性、不可伪造性、模糊性、并发性和公平性,并且与同类方案相比,新方案在签名长度、计算量、通信代价方面效率较高。 相似文献
89.
云计算的开放性、共享性等特点,使云计算环境下的访问控制比传统环境下的访问控制更加复杂.为了保证访问过程中云用户以及云服务器上数据的安全性和可靠性,提出了一种云计算环境下的访问控制模型(CTRBAC).划分了云服务器上数据和云用户的安全级别,引入了任务情景集,从5个角度来实现访问控制策略,最后给出了云用户访问云端数据的实现流程.分析结果表明CT-RBAC具有明显的优点.该方案提高了客体拥有者对云服务器的监控能力,保证了云环境下数据的安全性和可靠性,并且具有较好的灵活性. 相似文献
90.
随着我国经济建设的高速发展,我国的数据库安全显得十分重要。许多企业已经建立了专属的数据库,用于保存企业的机密资料以及客户信息,且由于信息技术的发展,我国的电子商务也得到了较好的普及。在这样的情况下,为了保证客户的信息安全以及正常交易,就需要着重注意数据库的安全管理工作,需要对数据库安全管理以及访问控制中间件的设计和实现进行深入研究。 相似文献