全文获取类型
收费全文 | 712篇 |
免费 | 15篇 |
国内免费 | 45篇 |
专业分类
系统科学 | 26篇 |
丛书文集 | 23篇 |
教育与普及 | 3篇 |
现状及发展 | 4篇 |
综合类 | 716篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 9篇 |
2016年 | 14篇 |
2015年 | 17篇 |
2014年 | 26篇 |
2013年 | 28篇 |
2012年 | 31篇 |
2011年 | 46篇 |
2010年 | 48篇 |
2009年 | 84篇 |
2008年 | 67篇 |
2007年 | 93篇 |
2006年 | 68篇 |
2005年 | 58篇 |
2004年 | 46篇 |
2003年 | 30篇 |
2002年 | 37篇 |
2001年 | 17篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1993年 | 1篇 |
排序方式: 共有772条查询结果,搜索用时 31 毫秒
51.
武兆辉 《西北民族学院学报》2002,23(4):41-44
在不增加软、硬件投资的情况下,利用路由器的访问控制列表来设置包过滤放火墙,可以实现防火墙的大部分功能,是一种增强网络安全的行之有效的方法 相似文献
52.
基于任务的访问控制模型及其实现 总被引:10,自引:0,他引:10
分析了基于任务的访问控制原理,参考工作流系统及基于角色的访问控制提出了一个基于任务访问控制的基础模型,讨论了联合任务和职责分离思想,并对该模型在应用中的实现问题进行了研究。 相似文献
53.
讨论了计算机系统的安全策略和多级安全的概念.提出了多级安全RDBMS的一种安全策略,对策略中的自主安全、多级安全和最小特权原则进行了详细的叙述. 相似文献
54.
黄天云 《西南民族学院学报(自然科学版)》2007,33(2):384-387
针对财政信息化和网络化建设中极高的安全性要求,以财务系统FMIS为实际案例,分析财务数据库应用的安全控制策略,提出基于主机身份鉴别和动态数据访问控制的多级安全控制机制. 相似文献
55.
无线传感器网络中一种基于功率控制的MAC协议 总被引:1,自引:0,他引:1
无线传感器网络中,跨层协议的设计已成为研究热点.通过提取网络层和物理层中的一些信息,可以改进MAC(介质访问控制)层协议的设计.针对已有的一些跨层协议进行综合并优化,通过提取网络层的路由信息和物理层的发射功率信息,改进了MAC层TDMA(时分多址)方式下的时隙分配算法.通过更合理的时隙分配以及对每个节点发射功率的控制,使得整个无线传感器网络的能耗降低,寿命延长.从仿真结果可以看出该MAC协议达到了应有的效果. 相似文献
56.
介绍了资源空间模型的概念,就资源空间模型中的访问控制技术进行了分析。提出对资源空间模型中资源访问权限进行定义和角色划分的方法,并针对角色映射会话提出了基于正交轴的用户访问控制列表。 相似文献
57.
由于对数据库的入侵行为频繁的发生,关于数据库的安全技术成为信息安全研究的焦点,采用入侵防御技术来保护数据库是一种非常有效的安全措施.本文主要对于数据库安全代理系统的设计进行探讨,重点对于代理模块和系统安全模块的设计进行论述,对于今后数据库安全设计具有一定帮助. 相似文献
58.
实用智能卡操作系统的设计与实现 总被引:6,自引:0,他引:6
设计了一种实用的智能卡操作系统MAXCOS,它由传输管理,安全管理,命令管理和件管理4个部分组成。章讨论了它的设计和实现原理,并着重讨论了它的安全体系,包括卡与读写设备之间的认证,对持卡人的身份认证,件访问的安全机制,安全报传输以及数据的加密和解密。 相似文献
59.
60.
提出了一个校园网双出口的解决方案,详细阐述了其采用静态路由、网络地址转换和策略路由等关键技术设计和实现的过程。 相似文献