全文获取类型
收费全文 | 1152篇 |
免费 | 78篇 |
国内免费 | 3篇 |
专业分类
化学 | 2篇 |
力学 | 5篇 |
综合类 | 25篇 |
数学 | 4篇 |
物理学 | 26篇 |
无线电 | 1171篇 |
出版年
2024年 | 9篇 |
2023年 | 21篇 |
2022年 | 36篇 |
2021年 | 34篇 |
2020年 | 30篇 |
2019年 | 15篇 |
2018年 | 13篇 |
2017年 | 36篇 |
2016年 | 53篇 |
2015年 | 35篇 |
2014年 | 88篇 |
2013年 | 67篇 |
2012年 | 72篇 |
2011年 | 63篇 |
2010年 | 70篇 |
2009年 | 103篇 |
2008年 | 82篇 |
2007年 | 59篇 |
2006年 | 55篇 |
2005年 | 56篇 |
2004年 | 42篇 |
2003年 | 63篇 |
2002年 | 33篇 |
2001年 | 15篇 |
2000年 | 13篇 |
1999年 | 21篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 8篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1233条查询结果,搜索用时 187 毫秒
91.
在面向服务的架构的环境下,由于服务的动态性,常见的自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)等传统访问控制机制,已经不能完全满足面向服务的架构(SOA)环境的要求,导致访问控制策略管理非常复杂。为了简化面向服务的架构下的访问控制策略管理,通过采用将基于属性的访问控制(ABAC,Attribute-Based Access Control)方法,可以简化对于面向服务的架构下的异构属性的授权策略。研究发现,ABAC拥有更高的灵活性和更细的访问控制粒度,能够表现语义更丰富的访问控制策略,更适用于SOA环境。 相似文献
92.
包分类算法的性能直接影响数据包的收发速度,决定了网络的时延和吞吐量。防火墙中使用分类算法进行过滤规则的匹配查找,能有效降低规则匹配搜索时间,极大地提升防火墙的性能。递归流分类(RFC,Recursive Flow Classification)算法查找速度快,但预处理时间长,存储开销大。现在RFC算法的基础上,结合哈希树算法对数据包各字段分开处理。将两种算法结合,综合考虑了空间和时间性能,不仅减少了存储开销,而且能保持相对快的查找速度。 相似文献
93.
94.
95.
本文重点分析了如何利用传输网络中的空闲资源,实现业务的多路由DNI保护,在工作路由和保护路由之间架起桥梁,解决传输网络多处故障引发的业务中断问题,极大地提高了传统SDH网络的安全性。 相似文献
96.
近似于人际关系网络,P2P文件共享交易存在着相互信任的问题.服务请求节点和服务提供节点是参与文件共享交易的两类实体,通过分析两者的信任关系,提出一种双向并发信任机制-BPTM.该信任机制研究交易双方的相互信任问题,并在此基础上建立服务选择信任模型和服务确认信任模型,实施信任关系评估的双向化.仿真与分析表明,BPTM相比传统的单向信任机制,在交易成功率上有较大的改进,可使节点之间更有效的建立互信关系. 相似文献
97.
98.
B/S模式即浏览器/服务器模式,是目前网络考试系统中最常用的模式之一。而在线考试系统中所涉及到安全性,主要指的是服务器的安全性问题了。服务器的各种安全性隐患当中又属数据库的安全显得尤为重要。一个网络考试平台系统,无论它的功能多么完善、操作体验多么人性化、界面多么美观,假如数据库轻易就能被人非法进入或者是运行时轻易就会崩溃,那么这仍然不是一个成功的系统,甚至不客气的说就是一个非常失败的系统,不具有实用价值的系统。针对这种情况,对本系统内的数据库进行保护和防御,不让本系统的数据泄漏或损坏,避免不合法使用该系统的情况出现,这就需要保证系统的安全性。 相似文献
99.
设计了基于Soot字节码分析框架并实现了软件原型,利用Soot提供的Spark指向分析框架对整个程序做出指向分析,在此基础上拓展了Soot分析框架,对每个可能竞争对进行线程局部对象分析、可能并行分析、别名锁分析,数据竞争结果逐步精确. 相似文献
100.
随着无线技术的运用变得广泛,无线网络的安全问题也就变得越来越受人们的关注。通常网络的安全性主要体现在数据加密和访问控制这两个方面。对于有线网络来说。访问控制一般是通过物理端口接入方式进行监控的,有线网络的数据输出通过电缆传输到特定的目的地。一般情况下,只有在物理链路受到破坏的情况下,数据才可能出现泄漏,而无线网络的数据传输则是利用微波在空气中进行辐射传播的,因此只要在无线接入点(access point,AP)覆盖范围内,所有的无线终端都可以接收到无线信号。AP无法将无线信号定向到一个特定的接收设备,因此无线传输的安全保密问题显得很重要。 相似文献