首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1948篇
  免费   28篇
  国内免费   48篇
系统科学   32篇
丛书文集   57篇
教育与普及   47篇
理论与方法论   40篇
现状及发展   6篇
综合类   1842篇
  2024年   5篇
  2023年   29篇
  2022年   17篇
  2021年   17篇
  2020年   28篇
  2019年   22篇
  2018年   12篇
  2017年   19篇
  2016年   31篇
  2015年   69篇
  2014年   129篇
  2013年   128篇
  2012年   155篇
  2011年   164篇
  2010年   158篇
  2009年   161篇
  2008年   187篇
  2007年   163篇
  2006年   113篇
  2005年   100篇
  2004年   73篇
  2003年   61篇
  2002年   51篇
  2001年   41篇
  2000年   23篇
  1999年   17篇
  1998年   14篇
  1997年   6篇
  1996年   2篇
  1995年   6篇
  1994年   10篇
  1993年   1篇
  1992年   5篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有2024条查询结果,搜索用时 15 毫秒
21.
魏晋南北朝,不仅小说的虚构观念开始明确出现,而且方术之士在编撰志怪小说时也开始了有意的虚构。但是,虚构不是作为一个积极的概念问世的,而是在一片批评和谴责声中出现的。虚构作为小说的一种艺术手段在魏晋南北朝并没有得到确立和认同,六朝人反对虚构,崇尚真实。小说记事真实与否,几乎成了评价其成败优劣的唯一标准。此外,关于魏晋南北朝小说的虚构与真实问题,还存在极为复杂的关系,我们难以分清小说的故事何者为虚,何者为实;也难以分清小说是在原初的故事的产生和传播过程中有了虚构,还是小说家在整理加工时进行了虚构,小说家是进行了无意的虚构还是进行了有意的虚构。  相似文献   
22.
针对面向服务体系结构(Service—Oriented Architecture,SOA)的身份管理中存在的安全问题,提出了一种面向服务的统一身份认证协议,阐述了其认证原理,分析了其安全性和性能。该协议以认证Diffie—Hellman密钥交换协议为基础,结合SOA的特点,为各SOA应用提供了强身份认证,并能简易地实现单点登录。从理论上分析,该协议是简单、安全、有效的,具有一定实用价值。  相似文献   
23.
数字化校园应用系统架构的研究   总被引:14,自引:0,他引:14  
针对数字化校园建设发展中出现的一些问题 ,指出数字校园不是简单的硬件系统和软件应用系统的堆砌 ,而是在实施各个系统之前应该有总体的应用系统结构的设计和规划 .在分析比较了目前的网络技术发展路线和产品的特点基础上 ,提出了数字化校园的建设应以技术标准结合厂商产品的方法为主要技术路线 ,并详细地阐述了数字校园实现一站式服务的总体架构及实现方法  相似文献   
24.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
25.
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。  相似文献   
26.
3GPP系统全系列信息安全及其算法设计与应用   总被引:7,自引:0,他引:7  
介绍了GSM/GPRS与3GPP系统安全体制的安全功能及其算法;研究了GSM/GPRS中A3/A8、AS/GEA算法的实现技术;给出了3GPP中AKA协议和空中接口安全算法的设计要求及其多种设计方案;并结合我国《商用密码管理条例》的要求,探讨了3GPP中保密性与完整性算法的国内应用的特殊化和国际标准化的问题。  相似文献   
27.
身份认证技术研究   总被引:3,自引:0,他引:3  
在安全的网络通信中,通信各方必须通过某种形式的身份验证机制来证明他们的身份,以验证用户的身份与所宣称的是否一致,才能实现对不同用户的访问控制和记录。文章讨论了两种常用的身份认证机制,并对其安全性进行了分析。  相似文献   
28.
研究了Internet密钥交换协议中基于公钥签名的身份认证技术,针对DSS公钥签名幂运算量过大的缺点,将MQV认证密钥协商协议引入到:IKE(Internet Key Exchange)身份认证技术中,新的认证方法减少了幂运算的次数,从而提高了IKE密钥协商的效率.  相似文献   
29.
张勇 《潍坊学院学报》2006,6(5):111-114
作为2003年诺贝尔文学奖获得者,库切在他的作品中表现出对于自我身份的一种困惑,他试图摆脱与南非殖民体系相联系的一切特征,体现在文本的操作上,他把性别叙事作为实现这种企图的重要手段。本文试图从身体言说与性之颠覆、父的缺位与阉割情结、性别叙事的弱势化三个方面出发,试析库切的文体叙事策略,认为库切通过颠覆男性权威,一方面实现了自己与南非殖民身份的象征性脱离,另一方面对南非殖民历史和帝国权威进行了强有力的批判。  相似文献   
30.
绿色GDP,指用以衡量各国扣除自然资产损失后新创造的真实国民财富的总量核算指标。简单地讲,就是从现行统计的GDP中,扣除由于环境污染、自然资源退化、教育低下、人口数量失控、管理不善等因素引起的经济损失成本,从而得出真实的国民财富总量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号