首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3601篇
  免费   101篇
  国内免费   156篇
系统科学   97篇
丛书文集   155篇
教育与普及   59篇
理论与方法论   41篇
现状及发展   32篇
综合类   3474篇
  2024年   30篇
  2023年   114篇
  2022年   86篇
  2021年   74篇
  2020年   72篇
  2019年   76篇
  2018年   33篇
  2017年   46篇
  2016年   77篇
  2015年   89篇
  2014年   181篇
  2013年   175篇
  2012年   192篇
  2011年   260篇
  2010年   244篇
  2009年   262篇
  2008年   274篇
  2007年   290篇
  2006年   246篇
  2005年   207篇
  2004年   181篇
  2003年   155篇
  2002年   102篇
  2001年   92篇
  2000年   78篇
  1999年   52篇
  1998年   40篇
  1997年   25篇
  1996年   27篇
  1995年   17篇
  1994年   8篇
  1993年   8篇
  1992年   12篇
  1991年   11篇
  1990年   6篇
  1989年   1篇
  1988年   4篇
  1987年   6篇
  1986年   4篇
  1981年   1篇
排序方式: 共有3858条查询结果,搜索用时 15 毫秒
11.
基于LDAP协议实现统一的网络管理研究   总被引:2,自引:0,他引:2  
基于网络上信息存储方式的不统一及其所面临的困难 ,结合复旦大学校园网的特点 ,在深入研究LDAP协议的基础上 ,给出了一套跨协议认证的解决方案 ,提出了关于同步问题的两个模型和基于CSN方法的实现办法  相似文献   
12.
计算机的发展和普及、信息与贸易的全球化,导致了一种新的商务活动模式-电子商务的出现。本文从我国的实际情况出发,分析了我国在电子商务实施过程中所面临的阻碍发展的瓶颈问题,并探索可能的应对策略和解决途径。  相似文献   
13.
由于传统的静态口令认证方式在现在的网络环境里面临很多安全挑战,于是动态口令的概念被业内人士提出,本文提出了一种基于求解平方剩余的困难性而设计的动态口令的算法的思想.  相似文献   
14.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   
15.
《上海信息化》2004,(2):87-87
全球领先的IT服务供应商,第一家年收入超过10亿美元的印度IT公司,塔塔咨询服务有限公司(TCS)今天宜布其已成为世界上首家同时达到综合能力成熟度模型(CMMI)五级和人员能力成熟度模型(PCMM)五级认证的企业。  相似文献   
16.
计量认证转版是每个认证实验室都要进行的内容,依据评审准则是一致的,但过程各有不同,我站在转版工作中有几点内容值得一起来探讨。  相似文献   
17.
本文首先分析推导出了混凝土多边形非均匀受压区等效矩形应力图的特征值,然后利用这些特征值对钢筋混凝土双向偏心受压构件的承载力进行简化计算,并与两个试验结果进行比较,计算值与试验值吻合较好。  相似文献   
18.
天津甘泉集团公司是国内重要的水工业企业,是国内井用潜水电泵、污水泵、轴流泵、控制系统及配套产品的重要生产基地,也是地热利用、给排水工程设计、施工资质承包单位。公司经销网络遍及全国,产品行销30个省、市,并出口中东、东南亚等地区,其综合实力  相似文献   
19.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略.  相似文献   
20.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号