全文获取类型
收费全文 | 865篇 |
免费 | 46篇 |
国内免费 | 1篇 |
专业分类
力学 | 2篇 |
综合类 | 18篇 |
数学 | 2篇 |
物理学 | 8篇 |
无线电 | 882篇 |
出版年
2024年 | 7篇 |
2023年 | 17篇 |
2022年 | 20篇 |
2021年 | 19篇 |
2020年 | 18篇 |
2019年 | 8篇 |
2018年 | 8篇 |
2017年 | 19篇 |
2016年 | 34篇 |
2015年 | 24篇 |
2014年 | 61篇 |
2013年 | 52篇 |
2012年 | 43篇 |
2011年 | 50篇 |
2010年 | 57篇 |
2009年 | 85篇 |
2008年 | 65篇 |
2007年 | 50篇 |
2006年 | 46篇 |
2005年 | 49篇 |
2004年 | 31篇 |
2003年 | 57篇 |
2002年 | 27篇 |
2001年 | 13篇 |
2000年 | 8篇 |
1999年 | 15篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 3篇 |
排序方式: 共有912条查询结果,搜索用时 62 毫秒
891.
892.
访问控制协议是网络中资源安全访问与共享的重要研究内容。为了提高物联网中访问控制协议的可扩展性和能源利用率,提出了一种基于模糊逻辑的访问控制协议。首先通过模糊的信任值对设备间的访问控制权限进行定义。其次,基于经验、知识和推荐的语言模型及其成员函数定义进行信任值的计算。最后提出了一种物联网访问控制框架。最后通过模拟实验表明,随着网络节点个数的增加,平均能量消耗逐渐增大,提出的方法在相同的网络环境下其平均能量消耗小于经典的访问控制方法,而且提出的方法在节点规模增大的情况下,平均能量消耗的增加率逐渐减小,这些表明了提出的方法与传统的访问控制协议相比,可扩展性好,能量利用率高,因而更适用于物联网环境下的访问控制。 相似文献
893.
894.
本文介绍了操作系统安全的重要性及风险存在情况,结合播出系统中服务器及工作站所使用操作系统的基本情况,对涉及的几种操作系统进行了安全分析,并提出对应的安全策略。 相似文献
895.
随着计算机网络技术的快速发展,网络安全日益成为人们关注的焦点。本文将着重对计算机信息网络安全存在的问题提出相应的安全防范措施。 相似文献
896.
为更好地管理大企业内网数以万计的终端[1](包括电脑、网络打印机、网络扫描仪等),并增强网络的安全性,需对终端进行访问控制,限制非授权接入。由于网络上终端的多样性,对于不带操作系统的终端无法使用3A[2]的认证方式,所以只能通过IP和MAC实现访问控制。目前国内外相关的技术有ACL[3]和策略路由[4]等,为更适用于企业,文章提出了基于ARP的访问控制系统的概念,并介绍其原理及设计思路。 相似文献
897.
LI Jianqiang FAN Yuting CHEN Hao LU Xun XU Kun 《中国通信》2014,(5):37-48
The performance of three wireless local-area network(WLAN) media access control(MAC) protocols is investigated and compared in the context of simulcast radioover-fiber-based distributed antenna systems(RoF-DASs) where multiple remote antenna units(RAUs) are connected to one access point(AP) with different-length fiber links.The three WLAN MAC protocols under investigation are distributed coordination function(DCF) in basic access mode,DCF in request/clear to send(RTS/CTS) exchange mode,and point coordination function(PCF).In the analysis,the inter-RAU hidden nodes problems and fiber-length difference effect are both taken into account.Results show that adaptive PCF mechanism has better throughput performances than the other two DCF modes,especially when the inserted fiber length is short. 相似文献
898.
网络平台下,PDMS具有统一性、全面性特征,其能实现多用户同时读写。为确保PDMS工程设计数据库安全,有效控制用户访问权限非常重要。本文通过基于角色的访问控制模型的理论介绍,阐述了PDMS的访问控制定制策略,设计了符合发电工程的PDMS三维设计的权限控制方案。该方案在保证数据库安全的前提下,有效简化了用户授权,应用价值极高。 相似文献
899.
文中从涉密应用系统安全保密重要性出发,紧扣国家保密相关标准,阐述了涉密应用系统在研发设计过程中实现安全保密功能需要考虑的几个要素,并通过本单位应用系统部署的实践经验叙述了实现涉密应用系统安全保密功能的经验和体会。 相似文献
900.
在商业化应用中,用户在信息共享中不能制定细粒度的访问控制,并且可能造成隐私泄露。为了解决此问题,提出了将KACA和CP-ABE算法相结合的方法来构造信息共享的隐私保护方案,实现以用户为中心的避免敏感信息泄露及可控的信息共享方案,并对方案进行了验证分析,证明了方案的可行性。 相似文献