首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   876篇
  免费   45篇
  国内免费   1篇
力学   2篇
综合类   18篇
数学   2篇
物理学   8篇
无线电   892篇
  2024年   7篇
  2023年   18篇
  2022年   20篇
  2021年   23篇
  2020年   21篇
  2019年   9篇
  2018年   8篇
  2017年   20篇
  2016年   34篇
  2015年   24篇
  2014年   61篇
  2013年   52篇
  2012年   43篇
  2011年   50篇
  2010年   57篇
  2009年   85篇
  2008年   65篇
  2007年   50篇
  2006年   46篇
  2005年   49篇
  2004年   31篇
  2003年   57篇
  2002年   27篇
  2001年   13篇
  2000年   8篇
  1999年   15篇
  1998年   7篇
  1997年   5篇
  1996年   5篇
  1995年   5篇
  1994年   3篇
  1993年   1篇
  1992年   3篇
排序方式: 共有922条查询结果,搜索用时 0 毫秒
871.
相比一般的商用数据库,安全数据库能够提供更为完善的访问控制、更高的数据私密性保护、更强的用户权限约束、更完备的安全审计等安全手段,从而有效地提高系统安全性。天津南大通用数据技术有限公司(以下简称天津南大通用)研发的GBase8s就是一款符合这一特色的安全数据库产品。  相似文献   
872.
IP多路广播是提高网络资源利用率的有效途径,其实验网Mbone已经运行多年,然而商业推广却十分缓慢。文章分析IP多路广播在访问控制、地址分配、可靠性、安全性、QoS和商业运营方面存在的问题,并总结IP多路广播的发展趋势。  相似文献   
873.
罗韬 《电子工程师》2009,35(5):23-25,31
针对企业内部使用USB存储设备引起的安全隐患,提出了一种基于WDM(Win32驱动程序模型)的USB存储设备访问控制方案,主要从设备过滤驱动层的角度详细描述了监控USB存储设备的工作原理和实现细节。  相似文献   
874.
2009年7月22日,工信部杨学山副部长主持召开了全国信息安全标准化技术委员会主任办公会。会议审查并通过了五项信息安全国家标准报批稿:《信息安全技术公钥基础设施电子签名格式规范》、《信息安全技术鉴别与授权基于角色的访问控制模型与管理规范》、《信息安全技术公钥基础设施签名生成应用程序的安全要求》  相似文献   
875.
因特网安全和安全监控(上)   总被引:1,自引:0,他引:1  
本文主要论述Internet的安全、造成Internet安全问题的因素、网络安全的含义和层次结构 ,最后探讨了安全监控的主要内容和对策。  相似文献   
876.
校园信息门户是对校内资源的整合,是目前校园网应用建设的一个新的发展方向。访问控制则是实现对于不同的用户通过门户进入以后能够提供不同的信息服务。本文将RBAC模型应用到校园信息门户的访问控制中,并将用户组引入RBAC模型中,对RBAC模型进行扩展。在此基础上,与LDAP用户信息结合在一起,提出了一种基于用户、用户组、应用和角色相结合的权限控制方法,并应用到校园信息门户的访问控制中。  相似文献   
877.
Bi-dimensional Markov chain model based on cooperative medium access control (MAC) of wireless local area networks (WLAN) is considered to reflect system performance accurately. Two basic factors that affect the analysis results are station retry limits and non-saturated transmit probability. A uniform solution considering both factors is proposed. To prove the theoretical analysis, a cooperative MAC (CoopMAC) topology is established and the simulation model is enhanced by changing the cooperative table to the nodes' memory with more information added. Meanwhile, the three-way handshake scheme is modified and a handshake threshold is set based on the packet size. Simulation results show the performance analytical model is accurate, and the rate-adaptive cooperative MAC protocol significantly improves the network performance in terms of non-saturated system throughput and delay.  相似文献   
878.
个人计算机防火墙的原理与运用实例   总被引:1,自引:0,他引:1  
本就因特网(Internet)互连应用中的防火墙基本概念、原理、类型及特点进行了讨论,介绍了一种高安全性防火墙的实全与运用。  相似文献   
879.
介绍了一种结合高速可调器件和波长路由的新型下一代高容量城域网技术构架,并对其媒体访问控制、公平协议、生存性协议等关键技术进行分析。  相似文献   
880.
文章针对公钥基础设施的不足,提出了一种适合大型分布式应用系统的权限管理基础设施模型(MPMI),采用基于角色的访问控制思想来实现权限的分配,通过角色分配证书和角色规范证书来实现权限的管理,并对系统应用于校园网的情况进行分析,取得了较好效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号