全文获取类型
收费全文 | 869篇 |
免费 | 46篇 |
国内免费 | 1篇 |
专业分类
力学 | 2篇 |
综合类 | 18篇 |
数学 | 2篇 |
物理学 | 8篇 |
无线电 | 886篇 |
出版年
2024年 | 7篇 |
2023年 | 17篇 |
2022年 | 20篇 |
2021年 | 20篇 |
2020年 | 20篇 |
2019年 | 8篇 |
2018年 | 8篇 |
2017年 | 20篇 |
2016年 | 34篇 |
2015年 | 24篇 |
2014年 | 61篇 |
2013年 | 52篇 |
2012年 | 43篇 |
2011年 | 50篇 |
2010年 | 57篇 |
2009年 | 85篇 |
2008年 | 65篇 |
2007年 | 50篇 |
2006年 | 46篇 |
2005年 | 49篇 |
2004年 | 31篇 |
2003年 | 57篇 |
2002年 | 27篇 |
2001年 | 13篇 |
2000年 | 8篇 |
1999年 | 15篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 3篇 |
排序方式: 共有916条查询结果,搜索用时 15 毫秒
61.
62.
针对物联网感知层节点计算、存储能力受限情况下,多用户安全高效的资源访问需求,提出一种分层访问控制方案.将提供同级别资源的节点划分为一个层次节点,利用层次节点之间形成的偏序关系,设计了安全高效的密钥推导算法,使用户在掌握单个密钥材料的情况下,能够访问更多层次资源.同时引入Merkle树机制,使多个用户通过相互独立的哈希链,安全高效的获取层次节点的密钥材料.方案在存储开销、计算开销、可证明安全和可扩展方面,比现有类似方案更适合多用户在物联网感知层环境下资源的访问. 相似文献
63.
云计算的开放性、共享性等特点,使云计算环境下的访问控制比传统环境下的访问控制更加复杂.为了保证访问过程中云用户以及云服务器上数据的安全性和可靠性,提出了一种云计算环境下的访问控制模型(CTRBAC).划分了云服务器上数据和云用户的安全级别,引入了任务情景集,从5个角度来实现访问控制策略,最后给出了云用户访问云端数据的实现流程.分析结果表明CT-RBAC具有明显的优点.该方案提高了客体拥有者对云服务器的监控能力,保证了云环境下数据的安全性和可靠性,并且具有较好的灵活性. 相似文献
64.
随着我国经济建设的高速发展,我国的数据库安全显得十分重要。许多企业已经建立了专属的数据库,用于保存企业的机密资料以及客户信息,且由于信息技术的发展,我国的电子商务也得到了较好的普及。在这样的情况下,为了保证客户的信息安全以及正常交易,就需要着重注意数据库的安全管理工作,需要对数据库安全管理以及访问控制中间件的设计和实现进行深入研究。 相似文献
65.
在面向服务的架构的环境下,由于服务的动态性,常见的自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)等传统访问控制机制,已经不能完全满足面向服务的架构(SOA)环境的要求,导致访问控制策略管理非常复杂。为了简化面向服务的架构下的访问控制策略管理,通过采用将基于属性的访问控制(ABAC,Attribute-Based Access Control)方法,可以简化对于面向服务的架构下的异构属性的授权策略。研究发现,ABAC拥有更高的灵活性和更细的访问控制粒度,能够表现语义更丰富的访问控制策略,更适用于SOA环境。 相似文献
66.
包分类算法的性能直接影响数据包的收发速度,决定了网络的时延和吞吐量。防火墙中使用分类算法进行过滤规则的匹配查找,能有效降低规则匹配搜索时间,极大地提升防火墙的性能。递归流分类(RFC,Recursive Flow Classification)算法查找速度快,但预处理时间长,存储开销大。现在RFC算法的基础上,结合哈希树算法对数据包各字段分开处理。将两种算法结合,综合考虑了空间和时间性能,不仅减少了存储开销,而且能保持相对快的查找速度。 相似文献
67.
68.
69.
70.
B/S模式即浏览器/服务器模式,是目前网络考试系统中最常用的模式之一。而在线考试系统中所涉及到安全性,主要指的是服务器的安全性问题了。服务器的各种安全性隐患当中又属数据库的安全显得尤为重要。一个网络考试平台系统,无论它的功能多么完善、操作体验多么人性化、界面多么美观,假如数据库轻易就能被人非法进入或者是运行时轻易就会崩溃,那么这仍然不是一个成功的系统,甚至不客气的说就是一个非常失败的系统,不具有实用价值的系统。针对这种情况,对本系统内的数据库进行保护和防御,不让本系统的数据泄漏或损坏,避免不合法使用该系统的情况出现,这就需要保证系统的安全性。 相似文献