全文获取类型
收费全文 | 318篇 |
免费 | 1篇 |
国内免费 | 21篇 |
专业分类
教育 | 212篇 |
科学研究 | 58篇 |
体育 | 3篇 |
综合类 | 25篇 |
信息传播 | 42篇 |
出版年
2023年 | 2篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 3篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 17篇 |
2013年 | 23篇 |
2012年 | 28篇 |
2011年 | 32篇 |
2010年 | 21篇 |
2009年 | 20篇 |
2008年 | 25篇 |
2007年 | 31篇 |
2006年 | 36篇 |
2005年 | 25篇 |
2004年 | 22篇 |
2003年 | 13篇 |
2002年 | 17篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 1篇 |
排序方式: 共有340条查询结果,搜索用时 93 毫秒
121.
122.
柴福敏 《包头职业技术学院学报》2013,(3):22-25
检察机关内设司法鉴定机构改革是我国司法鉴定体制改革的重要组成部分.检察机关的鉴定机构在侦查活动中有着非常明显的行政属性,导致鉴定人在鉴定活动中难以保持中立,这同司法鉴定活动所要求的中立性产生了直接的矛盾和冲突,因而无法保障鉴定结果的公信力,并且可能会影响鉴定结果的准确.为了克服这一矛盾,应当逐步弱化并最终取消检察机关内设司法鉴定机构的鉴定职能. 相似文献
123.
浅析PHP加密技术在网站安全方面的应用 总被引:1,自引:0,他引:1
李晓飞 《佳木斯教育学院学报》2012,(5):415-415
PHP语言是当前网站开发最热门的语言之一,越来越多使用PHP语言开发的网站涌现在了互联网上。但是由于安全意识的缺乏以及攻击手段的层出不穷,PHP网站所暴漏出来的安全性问题也越来越多,本文主要就PHP中内置的加密函数在网络安全中的应用进行叙述。 相似文献
124.
田君 《天津职业院校联合学报》2012,(2):65-70
介绍基于H3C路由器的CHAP认证及配置要点,并通过几种情况的对比,提出充分发挥CHAP认证安全性的两种配置方法,即在主验方接口配置用户及双向验证,对类似工程案例具有良好的借鉴或参考意义。 相似文献
125.
提出了一种基于感知域的鲁棒性语音认证算法,将语音的感知特性与签名算法相结合,在满足内容认证和身份认证的同时,能够有效地抵抗通信噪声微扰.算法基于语音的掩蔽效应和非线性效应等人耳感知特性,着重去除其时频域掩蔽阈值下的冗余信息,进行非线性滤波后提取感知参数,并运用改进的Rainbow算法对这些语音参数进行签名.实验证明,该算法的唯一性和针对通信噪声的鲁棒性都很好,兼有Rainbow签名的安全性保证,可以满足语音通信中的鲁棒性认证要求. 相似文献
126.
孙月洪 《河北职业技术学院学报》2009,(2)
重点介绍了一种基于角色访问控制RBAC(Role Base Access Control)的身份认证技术。在理论研究的基础上,设计了一个基于LDAP目录服务,结合Web Service以及XML技术的统一身份认证系统模型。该系统模型解决了校园网多个异构系统的集成认证问题,充分考虑了系统的安全性和扩展性,为校园网的信息化建设提供了很好的参考模型。 相似文献
127.
我国图书馆员“去职业化”问题探析 总被引:6,自引:0,他引:6
128.
基于码分多址和防碰撞功能 的RFID安全认证协议 总被引:1,自引:0,他引:1
利用码分多址技术的保密性、抗干扰性和多址通信能力,结合认证密钥和Hash函数,设计了一种适用于RFID系统且具有防碰撞功能的安全认证协议. 理论和分析表明:与常用的安全认证协议相比,新协议在保证一定复杂度基础上,不仅能有效地解决标签的碰撞问题,而且可抵抗包括重传、跟踪、阻断和篡改在内的多种攻击手段,尤其针对来自系统内安全威胁,具有一定的安全性和实用性. 相似文献
129.
分析了Kerberos身份认证的原理和认证过程,设计出符合Kerberos协议的统一身份认证以及单点登录的模型,以此确保系统的安全性和可靠性。 相似文献
130.
CIT/XML 安全平台语义与处理 总被引:1,自引:0,他引:1
Web正成为公司和组织内部以及和外界传播信息的主要方式。信息发布通常在Web服务器端采用XML档的形式,或通过Web服务器将XML档主动发送给感兴趣的客户端。这些档通常含有程度不同的敏感信息,所以必须有一个强大的XML安全平台和机制。在中我们提出了CIT/XML安全平台,并详细介绍了CIT数字签名,CIT加密模型,CIT智能卡加密和SPKI接口安全模型的语义和处理。提供了对在各种服务器间交换的XML档以及非XML档的安全服务,如认证、完整性以及机密性。 相似文献