全文获取类型
收费全文 | 2496篇 |
免费 | 33篇 |
国内免费 | 88篇 |
专业分类
系统科学 | 34篇 |
丛书文集 | 115篇 |
教育与普及 | 41篇 |
理论与方法论 | 32篇 |
现状及发展 | 11篇 |
综合类 | 2384篇 |
出版年
2024年 | 7篇 |
2023年 | 34篇 |
2022年 | 35篇 |
2021年 | 42篇 |
2020年 | 25篇 |
2019年 | 31篇 |
2018年 | 16篇 |
2017年 | 19篇 |
2016年 | 45篇 |
2015年 | 52篇 |
2014年 | 126篇 |
2013年 | 106篇 |
2012年 | 122篇 |
2011年 | 189篇 |
2010年 | 207篇 |
2009年 | 205篇 |
2008年 | 215篇 |
2007年 | 249篇 |
2006年 | 221篇 |
2005年 | 178篇 |
2004年 | 151篇 |
2003年 | 128篇 |
2002年 | 62篇 |
2001年 | 57篇 |
2000年 | 33篇 |
1999年 | 23篇 |
1998年 | 16篇 |
1997年 | 11篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有2617条查询结果,搜索用时 0 毫秒
21.
罗东俊 《上海应用技术学院学报:自然科学版》2005,5(4):283-286
针对面向服务体系结构(Service—Oriented Architecture,SOA)的身份管理中存在的安全问题,提出了一种面向服务的统一身份认证协议,阐述了其认证原理,分析了其安全性和性能。该协议以认证Diffie—Hellman密钥交换协议为基础,结合SOA的特点,为各SOA应用提供了强身份认证,并能简易地实现单点登录。从理论上分析,该协议是简单、安全、有效的,具有一定实用价值。 相似文献
22.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
23.
何希平 《重庆工商大学学报(自然科学版)》2005,22(5):450-452
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。 相似文献
24.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献
25.
用于PDF文档认证的数字水印算法 总被引:6,自引:0,他引:6
针对网络环境中多媒体数据信息的真实性和完整性认证问题,通过分析PDF页面描述操作符的工作机理,给出了一种适用于PDF文档认证的数字水印算法,将PDF文档字符码的特征信息嵌入到文档字符间距中,检测时通过比较PDF文档的水印信息与字符码特征是否一致来判断文档的真伪。实验结果表明,采用该算法实现的水印不仅具有良好的视觉透明性,还有较强的检错及差错定位能力。 相似文献
26.
使用IEEE802.1X技术优化校园网计费管理 总被引:2,自引:0,他引:2
通过对IEEE 80 2 .1X技术的认证计费系统的分析 ,论述如何用其解决校园网计费管理中现存的问题 ,优化校园网的计费管理 相似文献
27.
28.
宋子强 《徐州师范大学学报(自然科学版)》2003,21(4):22-24
在当前高校校园网建设进程不断加快的背景下,网络的规模和技术特点都发生了很大变化.许多高校除原有的CERNET出口外,又增加了ChinaNET等其他出口,形成了多路由访问互联网的局面.结合网络规划、设计和实施中的亲身实践,分析研究了该技术的主要特征,给出了基于防火墙技术策略的具体实现. 相似文献
29.
CMM技术及发展 总被引:1,自引:0,他引:1
张凯 《重庆工商大学学报(自然科学版)》2003,20(2):90-93
阐述了CMM的产生与及其主要功能特点,对比了CMM和IS0 9000的联系和区别,对进行软件质量认证的必要性进行了论述,同时根据CMM的发展现状,论述了我国发展CMM的前景和重要性。 相似文献
30.
介绍了IEEE802.1x协议的起源、体系结构、技术特点等,指出了需要认证的端口有受控和非受控两种状态,没有通过认证前,只有EAP报文可以通过端口到达认证服务器,认证通过后,其他数据报文才可以通过。 相似文献