首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   581篇
  免费   15篇
  国内免费   47篇
系统科学   41篇
丛书文集   22篇
教育与普及   1篇
理论与方法论   2篇
现状及发展   1篇
综合类   576篇
  2023年   2篇
  2022年   1篇
  2021年   4篇
  2020年   5篇
  2019年   1篇
  2018年   3篇
  2017年   3篇
  2016年   8篇
  2015年   12篇
  2014年   30篇
  2013年   17篇
  2012年   40篇
  2011年   48篇
  2010年   26篇
  2009年   35篇
  2008年   28篇
  2007年   37篇
  2006年   54篇
  2005年   64篇
  2004年   46篇
  2003年   39篇
  2002年   30篇
  2001年   18篇
  2000年   18篇
  1999年   19篇
  1998年   10篇
  1997年   10篇
  1996年   9篇
  1995年   7篇
  1994年   4篇
  1993年   2篇
  1992年   2篇
  1991年   5篇
  1989年   2篇
  1988年   3篇
  1984年   1篇
排序方式: 共有643条查询结果,搜索用时 15 毫秒
21.
通过对参与者交互次数的设定,设计了一个可验证的理性秘密共享方案.该方案能够有效的阻止秘密分发者的欺骗,并使得参与者没有偏离方案的动机.通过对该方案的分析,证明了方案满足公平性、可行性和正确性等性质.  相似文献   
22.
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance.  相似文献   
23.
以引进、消化、吸收和再创新为背景,探讨了基于反向工程的二次创新的过程和途径,进而分析了二次创新成果的保护,旨在推进发展中国家的自主创新进程。  相似文献   
24.
提出一个采用巡回轮流分配方式的可供8台PC微机共享一台打印机的方案,介绍了实现该方案所应用的单片机识别和控制。  相似文献   
25.
DES算法及安全性分析   总被引:2,自引:0,他引:2  
简要介绍了DES算法的基本原理及具体实现步骤,并分析了该算法的安全性,同时提出了在实现中应注意事项。  相似文献   
26.
0 IntroductionSuppose the president of a bank,Alice,wantsto give ac-cess to a vault to two vice-presidents ,Bob and Charlie,whomshe does not entirely trust .Instead of givingthe secretto any one of them,she may desire to distribute the informa-tioninsuch a waythat no vice-president alone has any knowl-edge of the secret ,but both of themcanjointly determine thesecret .Cryptography provides the answer to this question inthe formof secret sharing[1 ,2],where secret messages are dis-tributed amo…  相似文献   
27.
本文从决策、组织与控制、领导及领导人才、员工录用及考核、经营目标等几个方面将美日企业经营管理模式进行了对比和分析,指出了美日企业管理中各自的不足和优势,说明日本企业在追赶美国企业过程中发挥了自己文化的长处,阐明两种管理模式竞争、比较的结果是:两种模式发展趋势是优势互补,趋向于融合成为一种新型的具有这两种模式优点的管理模式。本文通过这两种模式的分析、比较,提出我国企业管理模式探索的基本问题。  相似文献   
28.
Shift-share方法在泉州市产业结构调整中的应用   总被引:3,自引:0,他引:3  
通过了解“九五”期间,泉州市产业结构的变化状况。采用定量分析的方法,探讨了产业结构变动的原因及其对地方经济增长的影响。并在此基础上,提出了泉州市优化产业结构、发展主导产业的战略性调整策略。  相似文献   
29.
在即将过去的二十世纪里,商业秘密成为世界法学领域中的一个重要内容,世界各国几乎都开始用法律手段来保护它,尽管保护的范围、手段不尽相同。其原因就在于:商业秘密作为一种无形的财产权利,它是市场主体参与竞争的“王牌”、“利器”,能为权利不带来巨大的竞争利益。  相似文献   
30.
基于RSA公钥算法和(t,n)门限密码技术,把CA私钥分割成一些份额在n个共享服务器中进行分配,并确保私钥在任何时候都无需重构。通过VC和Openssl对系统进行了实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号