全文获取类型
收费全文 | 5849篇 |
免费 | 163篇 |
国内免费 | 252篇 |
专业分类
系统科学 | 190篇 |
丛书文集 | 141篇 |
教育与普及 | 78篇 |
理论与方法论 | 35篇 |
现状及发展 | 26篇 |
综合类 | 5794篇 |
出版年
2024年 | 11篇 |
2023年 | 39篇 |
2022年 | 53篇 |
2021年 | 50篇 |
2020年 | 60篇 |
2019年 | 67篇 |
2018年 | 66篇 |
2017年 | 62篇 |
2016年 | 71篇 |
2015年 | 121篇 |
2014年 | 297篇 |
2013年 | 228篇 |
2012年 | 391篇 |
2011年 | 459篇 |
2010年 | 353篇 |
2009年 | 388篇 |
2008年 | 453篇 |
2007年 | 551篇 |
2006年 | 558篇 |
2005年 | 526篇 |
2004年 | 379篇 |
2003年 | 347篇 |
2002年 | 246篇 |
2001年 | 158篇 |
2000年 | 96篇 |
1999年 | 63篇 |
1998年 | 35篇 |
1997年 | 29篇 |
1996年 | 18篇 |
1995年 | 16篇 |
1994年 | 18篇 |
1993年 | 9篇 |
1992年 | 15篇 |
1991年 | 9篇 |
1990年 | 9篇 |
1989年 | 3篇 |
1988年 | 7篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有6264条查询结果,搜索用时 31 毫秒
41.
42.
研究了2种安全协议的分析方法,即BAN逻辑和串空间.利用这2种方法分别分析了Needham-Schroeder公钥协议,指出了这2种方法各自的优点和缺点.在对这2种方法进行了比较后,指出了这2种方法有2种结合方式.1种是利用串空间给出BAN逻辑的语义,另外1种结合方式是串行,即对于需要分析的协议,先利用BAN逻辑进行分析,然后再利用串空间进行分析,使分析出的结果更加可靠. 相似文献
43.
针对学分制管理系统用户级别多、控制复杂、难管理等问题,设计并实现了一种授权管理子系统.该系统基于RBAC思想进行设计,能有效防止权限滥用和越权访问,实现了职责分离和权限最小化原则,降低了授权管理的复杂性,是解决网络信息系统授权管理的一种有效方案. 相似文献
44.
任云花 《科技情报开发与经济》2007,17(15):252-253
介绍了OSPF动态路由协议及OSPF的安全特性,分析了OSPF当前版本可能遭受的攻击,指出了OSPF存在的漏洞。 相似文献
45.
网络在人们的生活、生产中发挥着重要的作用。分析了网络安全问题,提出了营造健康网络环境的措施。 相似文献
46.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
47.
首先探讨了电子商务活动中所面临的安全威胁和防范措施,然后在介绍网上交易基本概念的基础上,进一步阐述了网上交易的基本原则和网上交易服务提供者的规范行为。 相似文献
48.
陈宗仁 《科技情报开发与经济》2007,17(4):7-9
通过分析不同数据的备份方式,以及现代数字图书馆网络设备和数据应用分布情况,详细讲述了Veritas NetBackup备份软件在广东外语外贸大学图书馆的应用实施过程以及管理操作的方法,阐述了Veritas NetBackup备份软件在数字图书馆中的重要作用。 相似文献
49.
杜海华 《科技情报开发与经济》2007,17(33):3-5
从国家图书馆相关工作实际出发,在简要论说契约原件史料价值的基础上,阐述了契约原件数字化框架的要点。 相似文献
50.
高校电子图书馆网络安全与防护策略 总被引:1,自引:0,他引:1
罗跃娣 《科技情报开发与经济》2007,17(2):81-82
介绍了网络安全的含义与防护的主要技术,分析了高校图书馆网络系统的功能特征,从管理层面和技术层面提出高校图书馆在网络安全防护方面的具体措施。 相似文献