全文获取类型
收费全文 | 158篇 |
免费 | 5篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 2篇 |
教育与普及 | 9篇 |
理论与方法论 | 1篇 |
综合类 | 142篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 5篇 |
2011年 | 5篇 |
2010年 | 5篇 |
2009年 | 13篇 |
2008年 | 5篇 |
2007年 | 10篇 |
2006年 | 6篇 |
2005年 | 24篇 |
2004年 | 6篇 |
2003年 | 19篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有164条查询结果,搜索用时 15 毫秒
91.
对一个自证实群签名方案进行了安全性分析,发现该方案存在几个漏洞:1)任何人容易伪造签名;2)群成员容易伪造密钥;3)群成员串通可以得到群密钥,从而能对任何消息签名;4)实际签名者的身份易被人确定。对此提出了补救的方法。 相似文献
92.
93.
94.
随着计算机和网络技术的飞速发展,多媒体网络技术在教学领域得到广泛的应用。本文分析了多媒体网络教室面临的各种安全问题,阐述了相应的安全防范策略,并通过一种多媒体网络教室架构详细分析了多媒体网络教室安全问题的解决方法,以保障教学网络的安全运行。 相似文献
95.
本文根据天津市公安局计算机管理监察处,几年来在查处涉及计算机信息系统有害数据案件中积累的经验,结合计算机有害数据的鉴定工作,提出了有害数据信息库建立的方法,探讨利用数据库管理系统自动完成对计算机有害数据鉴定工作的方法。计算机有害数据自动鉴别系统的建立,将使有害数据鉴定的标准更加统一和更加客观,使计算机安全监察工作更加规范。同时,利用该鉴别系统可以极大地提高基层公安机关查处计算机违法犯罪案件的能力。 相似文献
96.
97.
计算机病毒的危害及防范 总被引:1,自引:0,他引:1
孟宏涛 《科技情报开发与经济》2006,16(16):227-228
在介绍计算机病毒概念、分类及发展的基础上,阐述了计算机病毒的危害性及预防措施。 相似文献
98.
HONGFan XINGGuang-lin 《武汉大学学报:自然科学英文版》2005,10(1):324-328
A family of RBAC-based workflow authorization models, called RWAM , are proposed. RWAM consists of a basic model and other models constructed from the basic model. The basic model provides the notion of temporal permission which means that a user can perform certain operation on a task only for a time interval, this not only ensure that only authorized users could execute a task hut also ensure that the authorization flow is synchronized with workflow. The two advance models of RWAM deal with role hierarchy and con straints respectively. RWAM ranges from simple to complex and provides a general reference model for other researches and developments of such area. 相似文献
99.
100.
●安全是一个吊诡的概念。它既是已感知的,又是需预见的。韦伯斯特字典(Webster)用二分法定义这样定义安全:"远离危险,免于恐惧"。恐惧涉及的威胁是潜在的,危险反射的威胁则实实在在。我们往往为永远不会成为现实的袭击惴惴不安,却对近在咫尺的危险浑然不知。当我们的安全焦虑涉及到技 相似文献