首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   792篇
  免费   24篇
  国内免费   56篇
系统科学   28篇
丛书文集   33篇
教育与普及   3篇
现状及发展   3篇
综合类   805篇
  2024年   1篇
  2023年   7篇
  2022年   5篇
  2021年   3篇
  2020年   4篇
  2019年   8篇
  2018年   6篇
  2017年   6篇
  2016年   13篇
  2015年   18篇
  2014年   31篇
  2013年   33篇
  2012年   52篇
  2011年   69篇
  2010年   46篇
  2009年   59篇
  2008年   56篇
  2007年   79篇
  2006年   97篇
  2005年   73篇
  2004年   49篇
  2003年   49篇
  2002年   36篇
  2001年   27篇
  2000年   12篇
  1999年   13篇
  1998年   8篇
  1997年   5篇
  1996年   4篇
  1995年   2篇
  1994年   1篇
排序方式: 共有872条查询结果,搜索用时 25 毫秒
31.
数字程控交换机的主叫号码显示是应用最广泛的交换机新业务,文章介绍了数字程控交换机主叫号码显示业务的使用及一些常见故障的分析。  相似文献   
32.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。  相似文献   
33.
无线局域网安全技术分析与改进   总被引:6,自引:4,他引:2  
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架.  相似文献   
34.
认证契据方案允许一方在不泄漏身份的情况下,通过第三方来向认证方证明自己身份的合法性.多次认证之间的关系可分为相关性和非相关性.本文设计了一种支持认证契据和可控相关性的匿名认证方案,使得用户可以控制多次认证之间的相关性.如果他使自己的所有认证都是不相关的,那么他就获得认证的非相关性.  相似文献   
35.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点.  相似文献   
36.
文章提出一种基于VOWLAN的简明认证计费系统。该系统是用GKGUI从网守获取通话详细记录并传输给后台的数据库,增强了服务器端的直观性和操作简单性;由于在网络服务器中Java Applet又将详细的计费信息以一种友好的界面形式随主页发布到网络中去,因此,不论服务器端还是客户端都能够享受到图形用户界面带来的操作简单、直观的好处。  相似文献   
37.
对身份证识别系统中的字符分割技术进行了深入的研究,阐述了倾斜校正、行切割、小波降噪、单字符分割等算法,实验证明,该方法对退化的身份证图像具有很好的字符分割能力.  相似文献   
38.
决策树算法是数据挖掘中重要的分类算法,本文首先阐述了数据挖掘中决策树的基本思想,然后针对ID3算法倾向于取值较多的属性的缺点。对ID3算法予以改进,并通过实验对改进前后的算法进行了比较,实验表明改进后的算法是有效的。  相似文献   
39.
设计了一种基于RSA体制的数字移动通信系统的用户身份认证方案.其安全性基于大整数的分解难题,能抵抗包括网内攻击的多种攻击.用户请求采用预计算的方式,有效减少了实时计算量,满足移动通信系统中用户请求的实时性要求.与基于离散对数的方案相比,本方案用户端和网络中心的计算量与存储量少,能高效实现连续请求.理论分析表明:本方案安全性高,计算复杂性和通信量低,网络中心存储量低,符合数字移动通信系统要求.  相似文献   
40.
随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具。网络安全问题越来越成为人们关注的焦点。本文针对网络安全中的身份认证技术,探讨了TACACS协议,并结合实例分析和研究了认证系统的建立。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号