全文获取类型
收费全文 | 865篇 |
免费 | 46篇 |
国内免费 | 1篇 |
专业分类
力学 | 2篇 |
综合类 | 18篇 |
数学 | 2篇 |
物理学 | 8篇 |
无线电 | 882篇 |
出版年
2024年 | 7篇 |
2023年 | 17篇 |
2022年 | 20篇 |
2021年 | 19篇 |
2020年 | 18篇 |
2019年 | 8篇 |
2018年 | 8篇 |
2017年 | 19篇 |
2016年 | 34篇 |
2015年 | 24篇 |
2014年 | 61篇 |
2013年 | 52篇 |
2012年 | 43篇 |
2011年 | 50篇 |
2010年 | 57篇 |
2009年 | 85篇 |
2008年 | 65篇 |
2007年 | 50篇 |
2006年 | 46篇 |
2005年 | 49篇 |
2004年 | 31篇 |
2003年 | 57篇 |
2002年 | 27篇 |
2001年 | 13篇 |
2000年 | 8篇 |
1999年 | 15篇 |
1998年 | 7篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 3篇 |
排序方式: 共有912条查询结果,搜索用时 129 毫秒
1.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。 相似文献
2.
文章提出了一种面向XML文档的基于XMLschema并结合RDF的访问控制模型,它实现了对XML文档的细粒度的安全访问控制,同时提供了对XML文档中associationsecurityobject的安全访问控制。 相似文献
3.
文章针对使用USB存储设备造成的内部泄密问题,提出了一种USB存储设备访问控制方案,该方案对用户的身份认证基于安全强度很高的椭圆曲线数字签名算法,同时使用过滤器驱动程序实现了USB存储设备的读写控制,因而此方案具有较好的安全性、实用性和通用性。 相似文献
4.
网络信息安全技术研究 总被引:2,自引:0,他引:2
本文对网络信息安全技术,如访问控制、防火墙、漏洞扫描、入侵检测、网络反病毒作了介绍,对PKI技术作了重点分析,以此为网络信息安全性建设提供参考和帮助。 相似文献
5.
介绍了在并发系统中对实时数据快速处理的方法。设计中采用的各种技术为实时处理高密度、大流量的数据提供了一种高效、可行的解决方案。 相似文献
6.
WLAN网管系统的现状和发展 总被引:2,自引:0,他引:2
2001年以来,全球WLAN(无线局域网)市场应用的瓶颈被打破,中国也迎来了WLAN商业化运作和服务的春天,WLAN为我们带来了一种全新的、灵活的工作方式,同时也带来了新的挑战,本文将对WLAN网络管理的主要内容和具体指标进行阐述,并对各大厂商的WLAN网管产品进行简单介绍和比较。 相似文献
7.
文章提出了针对“整合分级的RBAC访问控制”系统的改进模型。新模型充分发挥了基于角色和分级两套访问控制逻辑的优点,并通过引入XACML,有效地实现了策略管理和访问判决的标准化、统一化,在角色定义的基础上实现了两种逻辑的无缝整合。 相似文献
8.
首先从CDMA1X网络结构进行详细分析,引出CDMA1X网络安全风险分析。根据网络安全原理,联系江西联通现在CDMA1X网络结构,采取对每层安全进行预防,提出较详细的网络安全解决方案,最后对现网进行安全评估。 相似文献
9.
任胜兵 《武汉大学学报(理学版)》2006,52(5):644-648
针对基于Web的图书馆管理系统资源访问控制的动态性问题,提出了一种基于角色的访问控制策略描述方案.通过对基于Web的图书馆管理系统访问控制管理影响因素和访问控制需求的分析,结合NIST基于角色的访问控制统一模型标准,构造了一种基于角色的访问控制元模型.并在这一元模型的基础上,提出了一种紧凑的基于角色的访问控制XML策略描述语言框架.结果表明该访问控制策略描述语言框架适合表述动态环境下对图书馆资源的访问策略,提高了基于Web的图书馆管理系统资源访问的安全性. 相似文献