全文获取类型
收费全文 | 1020篇 |
免费 | 23篇 |
国内免费 | 65篇 |
专业分类
系统科学 | 41篇 |
丛书文集 | 54篇 |
教育与普及 | 1篇 |
现状及发展 | 3篇 |
综合类 | 1008篇 |
自然研究 | 1篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 10篇 |
2016年 | 5篇 |
2015年 | 32篇 |
2014年 | 49篇 |
2013年 | 30篇 |
2012年 | 70篇 |
2011年 | 48篇 |
2010年 | 39篇 |
2009年 | 72篇 |
2008年 | 71篇 |
2007年 | 115篇 |
2006年 | 131篇 |
2005年 | 126篇 |
2004年 | 75篇 |
2003年 | 54篇 |
2002年 | 47篇 |
2001年 | 36篇 |
2000年 | 18篇 |
1999年 | 8篇 |
1998年 | 10篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 6篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
排序方式: 共有1108条查询结果,搜索用时 15 毫秒
101.
刘益和 《河南师范大学学报(自然科学版)》2005,33(2):26-28
通过引入一些新概念,利用Biba模型思想,对一般的数字签名方案形式化描述和验证,并且该模型具有完整性. 相似文献
102.
LINUX环境下TELNET代理服务的实现 总被引:1,自引:0,他引:1
随着Internet与Intranet的飞速发展,作为连接Intemet与Intranet的桥梁,代理服务在实际应用中发挥着极其重要的作用.代理服务根据其工作的层次可分为应用层代理、传输层代理和SOCKS代理.而TELNET代理作为一种应用层代理有着广泛的实际运用.主要讲述LINUX环境下TELNET代理服务的实现. 相似文献
103.
本文设计的双域名服务器是将两台都采用反向代理机制的服务器同时连接到“一台”web服务器上,从而实现两台服务器的整合.在安全性上,同时采用硬件防火墙和软件防火墙来完成它的一些基本安全机制及应用层的防御功能,可以有效地管理服务器和阻止外围攻击.完成更新策略. 相似文献
104.
利用校园网络可以实现校园内信息与资源的共享和网上交易,由于电子信息本身可更改,且交易时无需面对面进行,这使得假冒身份、抵赖所发送的电子信息成为可能,基于椭圆曲线数字签名算法(ECDSA)有着密钥长度小、计算负载少、节省带宽等特性,提出了一种校园CA设计,为校园网络的进一步应用,提供了安全通信机制。 相似文献
105.
基于PKI的安全电子政务系统,近几年得到了迅速的发展。就PKI的构成和核心技术进行了分析,并对防火墙技术、入侵检测技术、PMI技术、安全扫描技术、VPN技术、防病毒技术等在该体系中的作用进行了探讨。 相似文献
106.
传统的手工选举已越来越不适应社会快速发展的需要,而电子选举已逐步进入人们的视野中,如何创建一个具有安全而又合理的电子选举协议是人们目前所普遍关注的,本文主要针对基于FOO的Sensus电子选举系统进行讨论,从而提出一种新型的电子选举协议。 相似文献
107.
利用RCS幅度信息进行雷达目标识别 总被引:7,自引:0,他引:7
本文根据模糊分类的技术,提出了一种利用目标雷达散射截面(RCS)幅度时间序列来提取目标特征量、应用模糊数学原理进行综合判决的目标识别方法,给出了利用该方法和外场全尺寸目标静态RCS测量数据,对五种飞机和导弹目标进行特征提取和模糊识别的结果。 相似文献
108.
随着绩效评估应用的广泛,评估过程的安全性受到人们的关注。本文描述了椭圆曲线密码体制,并在此基础上介绍了基于椭圆曲线的数字签名和盲签名,讨论了椭圆曲线盲数字签名在绩效评估中的应用,提出了一个在线绩效评估方案。 相似文献
109.
马明义 《青海师范大学学报(自然科学版)》2012,28(2):17-18
针对已提出的有限域上多项式形式的ELGamal数字签名方案,提出一种新的数字签名方案,并对其安全性进行了分析。 相似文献
110.
基于TNS协议的Oracle数据库安全性改进方法 总被引:1,自引:0,他引:1
Oracle数据库是广泛应用的企业数据库之一。为了提高Internet环境下Oracle数据库远程访问的安全性,文章分析了Oracle服务器和客户端通讯使用的TNS协议,基于TNS协议解析,提出了集成SSL和TNS协议代理的方案以增强其安全性,并给出了实现方法,测试和分析了其性能。 相似文献