全文获取类型
收费全文 | 5359篇 |
免费 | 227篇 |
国内免费 | 399篇 |
专业分类
系统科学 | 264篇 |
丛书文集 | 120篇 |
教育与普及 | 69篇 |
理论与方法论 | 22篇 |
现状及发展 | 30篇 |
综合类 | 5478篇 |
自然研究 | 2篇 |
出版年
2024年 | 23篇 |
2023年 | 64篇 |
2022年 | 80篇 |
2021年 | 85篇 |
2020年 | 92篇 |
2019年 | 98篇 |
2018年 | 90篇 |
2017年 | 107篇 |
2016年 | 107篇 |
2015年 | 193篇 |
2014年 | 395篇 |
2013年 | 302篇 |
2012年 | 398篇 |
2011年 | 428篇 |
2010年 | 287篇 |
2009年 | 328篇 |
2008年 | 379篇 |
2007年 | 438篇 |
2006年 | 465篇 |
2005年 | 433篇 |
2004年 | 299篇 |
2003年 | 286篇 |
2002年 | 201篇 |
2001年 | 117篇 |
2000年 | 78篇 |
1999年 | 50篇 |
1998年 | 26篇 |
1997年 | 28篇 |
1996年 | 21篇 |
1995年 | 14篇 |
1994年 | 13篇 |
1993年 | 16篇 |
1992年 | 15篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 4篇 |
1988年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有5985条查询结果,搜索用时 453 毫秒
831.
无线局域网的安全隐患与对策思考 总被引:3,自引:0,他引:3
应海盛 《浙江海洋学院学报(自然科学版)》2008,27(1):74-77
在无线局域网被广泛应用的今天,其网络安全问题越来越受到人们的关注。从无线局域网的开放性、移动性、传输信道不稳定的特点出发,分析无线网络的安全隐患,讨论无线网络的安全需求和安全机制,以提高网络安全性。 相似文献
832.
随着基于电子邮件的企业业务广泛展开,电子邮件的安全逐渐引起重视。分析了邮件传输的原理和传输存在的安全缺陷,论述了邮件过滤网关原理,给出了过滤网关的各层划分,搭建了其实现平台,对邮件文本实现技术和相关算法进行了相关研究。 相似文献
833.
介绍了如何利用libnet构造和发送网络数据包。并以如何使用libnet的链路层接口,构造并发送一个ICMP—MASK数据包为例进行说明,以及其在网络安全中的应用。 相似文献
834.
网络入侵检测系统能够对网络中发生的安全事件和网络中存在的安全漏洞进行主动实时的监测,是现代计算机网络安全的关键技术之一。本文介绍了入侵检测技术的概念、原理、功能、分类和未来的发展趋势。 相似文献
835.
城市隧道安全预测预警系统构架研究 总被引:1,自引:0,他引:1
近年来,城市隧道的安全运营备受工程界关注。介绍了现有隧道健康监测系统和隧道实时安全监控系统研究和发展状况。通过分析两种结构损伤情况(突发性损伤和累积性损伤)和现有相关领域研究的基础上,提出隧道安全预测预警系统架构,论述其组成和具体功能,阐述了隧道安全预测预警系统开发的可行性,表明城市隧道工程建立安全预测预警系统具有重要的理论意义和工程实用价值。 相似文献
836.
提出一个基于身份的动态门限盲签名方案,签名者不知道他所签的消息的内容,签名信息不可追踪。 方案能够防止私钥生成器(PKG)伪造签名。 同时具有动态安全的特性,将签名的整个周期分成若干个时间段,每个时间段都要更新份额,且利用更新后的份额重构的密钥保持不变。 最后证明了方案的正确性、不可伪造性和鲁棒性。 相似文献
837.
838.
网络存储与UAMS模式研究 总被引:1,自引:1,他引:0
姚渝春 《重庆师范大学学报(自然科学版)》2008,25(3):42
在分散存储系统中,由于各子系统相互独立,资源和用户的管理难度大,用户对资源的访问不便,共享信息难以得到充分利用.本文提出通过设计一个用户认证和管理系统(UAMS),以虚拟账号方式管理用户,按照"资源分散存储、统一分配、用户集中管理"的模式整合分散存储资源.在这种模式中,UAMS以中介的身份将用户和资源隔离,避免了各存储系统重复管理用户.它能在对各子系统无管理权限的前提下,对分散的存储资源实行集中用户管理,方便用户对分散存储资源的访问,有效地提高存储网络的可用性和信息的共享度,UAMS提供的用户认证机制改善了存储系统的安全性. 相似文献
839.
蜜罐技术是一种主动防御的网络安全技术.针对蜜罐系统中日志服务器的功能和特点,提出了采用伪装数据包进行日志传输的思想,能更好地隐藏日志服务器,提高其安全性.在详细描述了日志文件伪装传输的实现过程的同时,对伪装结果进行了测试.测试表明,所提方法达到了预期的效果. 相似文献
840.
第三代移动通信系统信息安全机制研究 总被引:2,自引:1,他引:1
鲜鹏 《重庆邮电大学学报(自然科学版)》2008,20(6):696-699
随着第三代移动通信系统应用市场的逐步推广,移动通信系统的安全性至关重要,特别是针对安全敏感的应用。研究了第三代移动通信系统的信息安全机制,包括第三代移动通信系统面临的信息安全威胁、信息安全需求和对抗安全威胁的关键技术,提供了解决第三代移动通信系统信息安全的技术途径和总体方案,有助于第三代移动通信系统信息安全的实现。 相似文献