全文获取类型
收费全文 | 581篇 |
免费 | 15篇 |
国内免费 | 47篇 |
专业分类
系统科学 | 41篇 |
丛书文集 | 22篇 |
教育与普及 | 1篇 |
理论与方法论 | 2篇 |
现状及发展 | 1篇 |
综合类 | 576篇 |
出版年
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 8篇 |
2015年 | 12篇 |
2014年 | 30篇 |
2013年 | 17篇 |
2012年 | 40篇 |
2011年 | 48篇 |
2010年 | 26篇 |
2009年 | 35篇 |
2008年 | 28篇 |
2007年 | 37篇 |
2006年 | 54篇 |
2005年 | 64篇 |
2004年 | 46篇 |
2003年 | 39篇 |
2002年 | 30篇 |
2001年 | 18篇 |
2000年 | 18篇 |
1999年 | 19篇 |
1998年 | 10篇 |
1997年 | 10篇 |
1996年 | 9篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 5篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1984年 | 1篇 |
排序方式: 共有643条查询结果,搜索用时 15 毫秒
21.
通过对参与者交互次数的设定,设计了一个可验证的理性秘密共享方案.该方案能够有效的阻止秘密分发者的欺骗,并使得参与者没有偏离方案的动机.通过对该方案的分析,证明了方案满足公平性、可行性和正确性等性质. 相似文献
22.
Because the intrinsic characteristics of mobile ad hoc networks(MANETs) cause several vulnerabilities,anonymous routing protocols attract much more attention in secure mobile ad hoc networks for the purposes of security and privacy concerns.Until recently,lots of anonymous routing protocols have been proposed.However,most of them are single path or use one path at a time,and the multipath schemes can not thwart both the passive attacks and active attacks simultaneously.Thus an anonymous multipath routing protocol based on secret sharing is proposed.The protocol provides identity anonymity,location anonymity,data and traffic anonymity by employing cryptograph technology and secret sharing in MANET communication process.Meanwhile,a hash function is introduced to detect active attacks in the data transmission process.The protocol can effectively thwart various passive attacks and reduce the successful probability of active attacks(such as interception and physical destroy attacks).Simulation results show that the proposed scheme provides a reasonably good level of network security and performance. 相似文献
23.
以引进、消化、吸收和再创新为背景,探讨了基于反向工程的二次创新的过程和途径,进而分析了二次创新成果的保护,旨在推进发展中国家的自主创新进程。 相似文献
24.
孙炳阳 《华侨大学学报(自然科学版)》1991,12(1):98-101
提出一个采用巡回轮流分配方式的可供8台PC微机共享一台打印机的方案,介绍了实现该方案所应用的单片机识别和控制。 相似文献
25.
DES算法及安全性分析 总被引:2,自引:0,他引:2
肖力 《上饶师范学院学报》2002,22(6):14-19
简要介绍了DES算法的基本原理及具体实现步骤,并分析了该算法的安全性,同时提出了在实现中应注意事项。 相似文献
26.
QIN Sujuan WEN Qiaoyan ZHU Fuchen 《武汉大学学报:自然科学英文版》2006,11(6):1593-1596
0 IntroductionSuppose the president of a bank,Alice,wantsto give ac-cess to a vault to two vice-presidents ,Bob and Charlie,whomshe does not entirely trust .Instead of givingthe secretto any one of them,she may desire to distribute the informa-tioninsuch a waythat no vice-president alone has any knowl-edge of the secret ,but both of themcanjointly determine thesecret .Cryptography provides the answer to this question inthe formof secret sharing[1 ,2],where secret messages are dis-tributed amo… 相似文献
27.
本文从决策、组织与控制、领导及领导人才、员工录用及考核、经营目标等几个方面将美日企业经营管理模式进行了对比和分析,指出了美日企业管理中各自的不足和优势,说明日本企业在追赶美国企业过程中发挥了自己文化的长处,阐明两种管理模式竞争、比较的结果是:两种模式发展趋势是优势互补,趋向于融合成为一种新型的具有这两种模式优点的管理模式。本文通过这两种模式的分析、比较,提出我国企业管理模式探索的基本问题。 相似文献
28.
Shift-share方法在泉州市产业结构调整中的应用 总被引:3,自引:0,他引:3
郑友强 《贵州大学学报(自然科学版)》2003,20(4):397-399,406
通过了解“九五”期间,泉州市产业结构的变化状况。采用定量分析的方法,探讨了产业结构变动的原因及其对地方经济增长的影响。并在此基础上,提出了泉州市优化产业结构、发展主导产业的战略性调整策略。 相似文献
29.
王文惠 《贵州师范大学学报(社会科学版)》2000,(1):100-102
在即将过去的二十世纪里,商业秘密成为世界法学领域中的一个重要内容,世界各国几乎都开始用法律手段来保护它,尽管保护的范围、手段不尽相同。其原因就在于:商业秘密作为一种无形的财产权利,它是市场主体参与竞争的“王牌”、“利器”,能为权利不带来巨大的竞争利益。 相似文献
30.
基于RSA公钥算法和(t,n)门限密码技术,把CA私钥分割成一些份额在n个共享服务器中进行分配,并确保私钥在任何时候都无需重构。通过VC和Openssl对系统进行了实现。 相似文献