全文获取类型
收费全文 | 792篇 |
免费 | 24篇 |
国内免费 | 56篇 |
专业分类
系统科学 | 28篇 |
丛书文集 | 33篇 |
教育与普及 | 3篇 |
现状及发展 | 3篇 |
综合类 | 805篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 5篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 8篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 18篇 |
2014年 | 31篇 |
2013年 | 33篇 |
2012年 | 52篇 |
2011年 | 69篇 |
2010年 | 46篇 |
2009年 | 59篇 |
2008年 | 56篇 |
2007年 | 79篇 |
2006年 | 97篇 |
2005年 | 73篇 |
2004年 | 49篇 |
2003年 | 49篇 |
2002年 | 36篇 |
2001年 | 27篇 |
2000年 | 12篇 |
1999年 | 13篇 |
1998年 | 8篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有872条查询结果,搜索用时 25 毫秒
31.
数字程控交换机的主叫号码显示是应用最广泛的交换机新业务,文章介绍了数字程控交换机主叫号码显示业务的使用及一些常见故障的分析。 相似文献
32.
详细分析了UMTS认证和密钥分配协议的过程以及协议的安全性,找出协议中存在的弱点和可能的攻击,提出了公钥加密协议的改进方法。经过分析,这一改进协议不但能满足第三代移动通信的安全需求,而且改善了UMTS在认证过程中在安全上的不足。 相似文献
33.
无线局域网安全技术分析与改进 总被引:6,自引:4,他引:2
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架. 相似文献
34.
认证契据方案允许一方在不泄漏身份的情况下,通过第三方来向认证方证明自己身份的合法性.多次认证之间的关系可分为相关性和非相关性.本文设计了一种支持认证契据和可控相关性的匿名认证方案,使得用户可以控制多次认证之间的相关性.如果他使自己的所有认证都是不相关的,那么他就获得认证的非相关性. 相似文献
35.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点. 相似文献
36.
文章提出一种基于VOWLAN的简明认证计费系统。该系统是用GKGUI从网守获取通话详细记录并传输给后台的数据库,增强了服务器端的直观性和操作简单性;由于在网络服务器中Java Applet又将详细的计费信息以一种友好的界面形式随主页发布到网络中去,因此,不论服务器端还是客户端都能够享受到图形用户界面带来的操作简单、直观的好处。 相似文献
37.
王湘群 《哈尔滨商业大学学报(自然科学版)》2006,22(3):50-52
对身份证识别系统中的字符分割技术进行了深入的研究,阐述了倾斜校正、行切割、小波降噪、单字符分割等算法,实验证明,该方法对退化的身份证图像具有很好的字符分割能力. 相似文献
38.
决策树算法是数据挖掘中重要的分类算法,本文首先阐述了数据挖掘中决策树的基本思想,然后针对ID3算法倾向于取值较多的属性的缺点。对ID3算法予以改进,并通过实验对改进前后的算法进行了比较,实验表明改进后的算法是有效的。 相似文献
39.
设计了一种基于RSA体制的数字移动通信系统的用户身份认证方案.其安全性基于大整数的分解难题,能抵抗包括网内攻击的多种攻击.用户请求采用预计算的方式,有效减少了实时计算量,满足移动通信系统中用户请求的实时性要求.与基于离散对数的方案相比,本方案用户端和网络中心的计算量与存储量少,能高效实现连续请求.理论分析表明:本方案安全性高,计算复杂性和通信量低,网络中心存储量低,符合数字移动通信系统要求. 相似文献
40.
随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具。网络安全问题越来越成为人们关注的焦点。本文针对网络安全中的身份认证技术,探讨了TACACS协议,并结合实例分析和研究了认证系统的建立。 相似文献