全文获取类型
收费全文 | 4349篇 |
免费 | 140篇 |
国内免费 | 253篇 |
专业分类
系统科学 | 170篇 |
丛书文集 | 91篇 |
教育与普及 | 63篇 |
理论与方法论 | 17篇 |
现状及发展 | 27篇 |
综合类 | 4374篇 |
出版年
2024年 | 12篇 |
2023年 | 34篇 |
2022年 | 43篇 |
2021年 | 36篇 |
2020年 | 51篇 |
2019年 | 56篇 |
2018年 | 46篇 |
2017年 | 44篇 |
2016年 | 62篇 |
2015年 | 91篇 |
2014年 | 203篇 |
2013年 | 159篇 |
2012年 | 269篇 |
2011年 | 319篇 |
2010年 | 254篇 |
2009年 | 290篇 |
2008年 | 350篇 |
2007年 | 424篇 |
2006年 | 446篇 |
2005年 | 420篇 |
2004年 | 298篇 |
2003年 | 270篇 |
2002年 | 192篇 |
2001年 | 118篇 |
2000年 | 69篇 |
1999年 | 48篇 |
1998年 | 25篇 |
1997年 | 27篇 |
1996年 | 15篇 |
1995年 | 10篇 |
1994年 | 15篇 |
1993年 | 8篇 |
1992年 | 13篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 5篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有4742条查询结果,搜索用时 0 毫秒
21.
罗东俊 《上海应用技术学院学报:自然科学版》2005,5(4):283-286
针对面向服务体系结构(Service—Oriented Architecture,SOA)的身份管理中存在的安全问题,提出了一种面向服务的统一身份认证协议,阐述了其认证原理,分析了其安全性和性能。该协议以认证Diffie—Hellman密钥交换协议为基础,结合SOA的特点,为各SOA应用提供了强身份认证,并能简易地实现单点登录。从理论上分析,该协议是简单、安全、有效的,具有一定实用价值。 相似文献
22.
专用铁路安全管理问题探讨 总被引:1,自引:0,他引:1
文章针对当前专用铁路安全管理方面存在的问题,提出了加强专用铁路安全管理的具体措施。 相似文献
23.
24.
我国信息安全产业现状及发展研究 总被引:2,自引:0,他引:2
杨义先 《云南民族大学学报(自然科学版)》2005,14(1):8-12
给出了信息安全和信息安全产业的基本概念和主要内容,从经济效益和社会效益两方面阐述了我国信息安全产业的现状;分析了我国信息、安全建设中急待解决的关键性技术;提出了加快我国信息安全产业发展的战略性构想。 相似文献
25.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。 相似文献
26.
张国祥 《湖北师范学院学报(自然科学版)》2005,25(1):1-4
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊. 相似文献
27.
IPSec VPN的研究与实现 总被引:3,自引:0,他引:3
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。 相似文献
28.
SQL注入漏洞的分析及防范 总被引:12,自引:0,他引:12
钟增胜 《重庆工商大学学报(自然科学版)》2005,22(6):592-596
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。 相似文献
29.
一种基于因式分解问题的代理签名体制 总被引:1,自引:0,他引:1
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值. 相似文献
30.
旅游地生态安全评价研究--以五大连池风景名胜区为例 总被引:20,自引:0,他引:20
董雪旺 《哈尔滨师范大学自然科学学报》2003,19(6):100-105
本文以生态安全理论为基础,阐述了旅游地可持续发展的生态安全理论,探讨了旅游地生态安全评价的理论与方法,建立了旅游地生态安全评价的理论框架结构,根据这一理论体系和工作方法,以五大连池风景名胜区为例,进行了实证研究,并在定量评价的基础上,进行定性分析,得出了若干基本结论。 相似文献