首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4623篇
  免费   154篇
  国内免费   245篇
系统科学   175篇
丛书文集   93篇
教育与普及   82篇
理论与方法论   17篇
现状及发展   20篇
研究方法   1篇
综合类   4634篇
  2024年   11篇
  2023年   32篇
  2022年   43篇
  2021年   38篇
  2020年   50篇
  2019年   52篇
  2018年   46篇
  2017年   47篇
  2016年   56篇
  2015年   93篇
  2014年   215篇
  2013年   164篇
  2012年   281篇
  2011年   327篇
  2010年   279篇
  2009年   308篇
  2008年   379篇
  2007年   467篇
  2006年   482篇
  2005年   465篇
  2004年   315篇
  2003年   292篇
  2002年   206篇
  2001年   119篇
  2000年   77篇
  1999年   51篇
  1998年   25篇
  1997年   22篇
  1996年   13篇
  1995年   9篇
  1994年   15篇
  1993年   8篇
  1992年   12篇
  1991年   7篇
  1990年   6篇
  1989年   3篇
  1988年   6篇
  1986年   1篇
排序方式: 共有5022条查询结果,搜索用时 374 毫秒
61.
随着电子商务、电子政务、电子事务的不断发展,PKI/CA体系所带来的互操作问题制约了PKI/CA技术的应用。本文就PKI/CA互操作问题进行分析,对国内外已存在的几大互操作技术比较讨论,最后提出可行方案:混合式的树状/桥接CA模型结构。  相似文献   
62.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
63.
论述了网络地址转换与网络地址端口转换的机制,地址空间的扩展、负载均衡的增强,以及Check Point防火墙NAT的实现;同时分析了网络地址转换与网络地址端口转换在网络安全方面的利与弊.  相似文献   
64.
IPSec VPN的研究与实现   总被引:3,自引:0,他引:3  
先介绍了VPN和IPSec协议应用的背景,然后详细分析了这两种协议的详细内容并给出了在思科路由器上面实现IPSecVPN的一种方法。  相似文献   
65.
提出了在我国证券市场使用布莱克-舒尔斯-默顿期权定价理论,利用市场交易信息估计企业破产(或违约)概率的方法,审计人员可将该破产概率作为判断被审计企业持续经营能力的一个定量参考指标,从而对审计人员持续经营审计报告类型的选择提供帮助。  相似文献   
66.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
67.
提出了一种主动网络的层次化管理和控制模型,从主动节点和网管中心两个角度分别描述了模型层次功能和相互关系,并对整个系统的工作流程进行了描述,特别突出了安全网络控制这一突破传统网管功能的实现,说明了基于此模型的主动网络管理控制软件可以很好地满足主动网络管理和控制的需求。  相似文献   
68.
一种基于因式分解问题的代理签名体制   总被引:1,自引:0,他引:1  
在基于因式分解难题的Fiat-Shamir数字签名体制基础上,实现了一种代理签名体制,在该体制下,原始签名人可以指定代理签名人生成代理签名,以代替原始签名人行使消息签名的权利,在实际中有较好的应用价值.  相似文献   
69.
介绍了存款保险制度的涵义,在此基础上对存款保险制度与道德风险、逆向选择、委托代理、资源配置、经济周期等方面进行理性反思,以期对中国建立存款保险制度有所借鉴。  相似文献   
70.
随着无线网络的广泛应用,设计一种有效安全的路由协议是目前亟待研究的重要课题。Ad hoc的应用产生了传统网络所未遇到过的安全问题。研究了目前常见的标准路由算法,分析了发生在路由层的攻击手段,阐述了几种路由安全机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号