全文获取类型
收费全文 | 712篇 |
免费 | 15篇 |
国内免费 | 45篇 |
专业分类
系统科学 | 26篇 |
丛书文集 | 23篇 |
教育与普及 | 3篇 |
现状及发展 | 4篇 |
综合类 | 716篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 14篇 |
2015年 | 17篇 |
2014年 | 26篇 |
2013年 | 28篇 |
2012年 | 31篇 |
2011年 | 46篇 |
2010年 | 48篇 |
2009年 | 84篇 |
2008年 | 67篇 |
2007年 | 94篇 |
2006年 | 67篇 |
2005年 | 58篇 |
2004年 | 46篇 |
2003年 | 30篇 |
2002年 | 37篇 |
2001年 | 17篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1993年 | 1篇 |
排序方式: 共有772条查询结果,搜索用时 13 毫秒
71.
72.
提出了一个校园网双出口的解决方案,详细阐述了其采用静态路由、网络地址转换和策略路由等关键技术设计和实现的过程。 相似文献
73.
针对当前协同仿真系统中的应用需求,提出并实现了一种基于角色的协同仿真系统访问控制模型.在这个模型中,通过建立用户.角色_权限三者之间的映射关系,并进行统一管理和维护,提高了协同操作中的灵活性和有序性.同时充分利用已有仿真系统的属性扩展特点,验证了该模型的可行性. 相似文献
74.
75.
基于编号IP ACL的访问控制的实现 总被引:1,自引:0,他引:1
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.本文通过ACL的原理、分类及配置使用,来阐述如何在网络中配置一个合适的编号IP ACL实现访问控制,加强网络管理. 相似文献
76.
职责分离是访问控制中的极为重要的原则,大量的研究员对RBAC模型中职责分离进行了深入的研究,但是都没有从时间的角度去探讨,忽略了时间在授权与职责分离中所起的作用。本文从时间的角度对职责分离机制进行了扩充,详细描述了在RBAC系统中基于时间的静态职责分离和动态职责分离机制。 相似文献
77.
邹益民 《内蒙古大学学报(自然科学版)》2007,38(3):352-354
通过分析内蒙古自治区烟草行业现有的信息网络系统的安全性,提出了安全方面的建议,有效的保障了网络信息系统的运行安全. 相似文献
78.
79.
为解决SDN(software defined networks)网络面临的网络安全问题,提出了基于集中控制思想的访问控制策略,将访问控制规则下发到源交换机,由此可以在源头上抑制无效的数据流.通过采用区间值起止点的最大公共前缀作为构建LE-Trie的基本元素,解决了IP地址和端口的区间无法在树中进行构造的问题.在此基础上,提出了基于多区域LE-Trie(multi-area-domain LE-Trie MADLT)的规则检测和匹配方法.该算法将对规则的顺序匹配转化为对多域的匹配,减少了匹配次数,从而提高了访问控制服务器的工作效率.对比实验结果表明,在进行冲突检测时,MADLT在时间性能上较顺序算法平均提高2.97倍,较传统Tiie算法平均提高30.4%;在进行规则匹配时,MADLT在时间性能上较顺序算法平均提高2.3倍,较传统Trie算法平均提高16.3%.由此证明,本文提出的集中访问控制策略可以有效地实现SDN网络中的数据访问控制. 相似文献
80.
《华东师范大学学报(自然科学版)》2015,(6)
为了降低北京大学各院系等基层单位的信息化门槛,深化学校信息化建设,根据学校院系管理的需求特点,提出了一种SaaS云服务环境下的管理信息系统方案.探讨了方案的多层次可扩展的应用架构,并且重点研究了其中的3个关键技术:多层次数据存储模型,基于IAAA的多租户访问控制策略MT-IAAA,以及面向多租户的可配置方法和运行机制. 相似文献