首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1995篇
  免费   68篇
  国内免费   149篇
系统科学   131篇
丛书文集   75篇
教育与普及   11篇
理论与方法论   4篇
现状及发展   6篇
综合类   1985篇
  2023年   9篇
  2022年   21篇
  2021年   28篇
  2020年   21篇
  2019年   18篇
  2018年   16篇
  2017年   24篇
  2016年   29篇
  2015年   58篇
  2014年   96篇
  2013年   58篇
  2012年   95篇
  2011年   129篇
  2010年   102篇
  2009年   106篇
  2008年   130篇
  2007年   206篇
  2006年   190篇
  2005年   182篇
  2004年   183篇
  2003年   131篇
  2002年   115篇
  2001年   83篇
  2000年   55篇
  1999年   32篇
  1998年   30篇
  1997年   16篇
  1996年   9篇
  1995年   12篇
  1994年   5篇
  1993年   6篇
  1992年   2篇
  1991年   1篇
  1990年   6篇
  1989年   1篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
排序方式: 共有2212条查询结果,搜索用时 15 毫秒
51.
具有前向安全性的代理签名方案   总被引:1,自引:0,他引:1  
该文提出了一种前向安全的代理签名方案,该方案基于零知识证明协议,在离散对数和二次剩余问题困难性的假设和随机oracle模型下系统是安全的.并且该系统使得原始签名者和代理签名者的秘密钥都具有前向安全性.该方案弥补了代理签名体制在密钥安全性上的不足,秘密钥的前向安全性有效控制了密钥安全风险.  相似文献   
52.
为解决PKI信任体系互联互通问题,在对比分析现有PKI常用5种信任模型优缺点的基础上,借鉴已有信任模型,特别是桥CA模型的优点,提出了一个新的模型——多级桥CA信任(multilevel bridge certificate authority,MBCA)模型.阐述了多级桥CA信任模型的基本原理及其构建方法,给出了其总体架构;在总体框架下,对其原型系统中LDAP服务器进行了设计;并结合具体项目对方案的可行性进行了实验验证和分析.实验证明了该模型的可行性,有望对我国PKI建设工程有所帮助.  相似文献   
53.
阐述了企业内“权力”的演变过程,通过实例分析,指出进入权是一种优化资源配置的“类市场”机制,进入权的最终分配是市场上所有参与对象不断选择的结果。  相似文献   
54.
基于网络的远程测控技术   总被引:1,自引:0,他引:1  
介绍了在LabVIEW环境下开发基于网络的远程数据采集系统的RDA技术和DataSocket技术两种不同的设计方法,并对两种方法进行了比较。  相似文献   
55.
一种从Web日志中挖掘访问模式的新算法   总被引:5,自引:0,他引:5  
提出了一种用于从Web日志中高效挖掘Web访问模式的新算法.设计了一个新的数据结构WAS树(Web Access Sequence树)来记录Web访问序列和它的计数,避免冗长的支持度计算;开发出一个高效的递归算法,从WAS树中枚举出所有的访问模式,最后对算法的性能进行了分析并给出试验数据加以佐证.这个算法的特点是不需要产生候选模式而直接挖掘出所有的访问模式。  相似文献   
56.
在TD-PRS系统中,资源单元的管理和控制是由MAC子层来实现的。首先介绍了MAC子层的外部接口关系和提供的功能,然后分析了实现资源管理的方法,最后提出了资源管理和控制的实现过程,对TD-PRS协议栈的开发具有一定的参考价值。  相似文献   
57.
比较现有C/S程序中用户授权系统常见的权限管理解决方法,介绍了采用基于角色的访问控制设计原理和访问控制技术来完成菜单授权和后台数据库授权的方法,并以采用Delphi开发江苏电力管理软件为例提供了一套用户授权系统解决方案.  相似文献   
58.
IP网流量仿真与建模   总被引:4,自引:0,他引:4  
针对网络仿真中的关键问题——流量的仿真与建模,分析了IP网络流量的特点和软件仿真系统OPNET的流量仿真建模机制,详细阐述了一种基于OPNET仿真平台建立IP网流量模型的方法。该方法将流量仿真分成背景路由流量建模、背景利用率流量建模和前景业务流量建模3部分,并综合利用网管导入流量和业务源建模来建立流量模型。最后通过仿真建模验证了该方法的有效性.  相似文献   
59.
在代理签名方案中,代理签名人可以代表原始签名人生成签名,在已知的各种代理签名方案中,代理签名人的签名次数为一次性的.在有些情形,需要一次委托,多次签名,而已知的代理签名方案不能满足这个需要,作者给出了一个新的代理签名方案,这个方案能够控制代理签名人的签名内容和次数。  相似文献   
60.
介绍了非接触式IC卡和读卡器的功能组成,讨论了非接触式IC卡在门禁系统中的应用,给出了相关硬件、软件的设计思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号