首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1247篇
  免费   33篇
  国内免费   84篇
系统科学   84篇
丛书文集   45篇
教育与普及   15篇
理论与方法论   5篇
现状及发展   16篇
综合类   1199篇
  2023年   9篇
  2022年   10篇
  2021年   8篇
  2020年   15篇
  2019年   8篇
  2018年   8篇
  2017年   18篇
  2016年   21篇
  2015年   26篇
  2014年   75篇
  2013年   44篇
  2012年   73篇
  2011年   92篇
  2010年   92篇
  2009年   115篇
  2008年   123篇
  2007年   99篇
  2006年   121篇
  2005年   100篇
  2004年   78篇
  2003年   51篇
  2002年   50篇
  2001年   29篇
  2000年   20篇
  1999年   20篇
  1998年   17篇
  1997年   11篇
  1996年   5篇
  1995年   7篇
  1994年   7篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
  1987年   1篇
  1938年   2篇
排序方式: 共有1364条查询结果,搜索用时 15 毫秒
1.
研究了合作创新的权力结构对知识创造及创新绩效的作用机理.考虑上下游企业合作创新的知识共享、创造及利益分配过程,界定权力均衡(LS)、上游企业领导(UL)、下游企业领导(DL)等领导权博弈模型并进行创新效率分析.研究发现:权力结构影响合作创新效率,LS模式下企业的知识产出与供应链利润优于UL、DL模式;企业的知识溢出既可提高合作伙伴的知识产出与创新利润,也存在知识外溢损失风险,UL、DL模式下领导者(跟随者)知识溢出与其创新利润正(负)相关,LS模式下企业的知识溢出与其创新利润呈"倒U型"关系;创新贡献率是引起合作利益冲突的主要原因,使用Nash协商模型检验了通过协商机制解决利益协调问题的有效性,比较发现LS模式的利益协调效果优于UL、DL模式.最后,讨论了研究的管理启示.  相似文献   
2.
本文提出了一种适用于联网飞机的安全切换方案,该方案通过地面基站或卫星周期性地发送签名消息实现消息源认证,不同的飞机预存要经过航路的相关密码学公共参数,然后利用签密实现网络的安全快速切换。在该方案中,由于使用了能够在一个逻辑步骤内同时实现机密性和认证性等安全功能的签密技术,因此具有较高的效率。  相似文献   
3.
随着量子计算技术快速发展,基于计算复杂性的加密技术正面临着巨大的威胁,单一的防火墙技术无法完全阻止黑客的侵入和发自内网的攻击。采用防火墙与量子保密通信技术相结合的策略,能够有效解决上述问题。文中设计了一种基于量子密钥的局域网内文件安全系统,使用量子密钥并结合"一次一密"的方式对局域网内部隐私文件进行加密,能够有效防范文件失窃带来的损失。系统包括2个部分:以文件处理单元为核心的客户端软件,以加/解密信息管理模块为核心部件的服务器。为了增加密文的复杂性、密钥的存储安全性、计算可行性,提出了密文混合拼接、弱口令错位置乱、密钥智能匹配3种密钥处理方法,有效提高了系统的整体安全性。经系统功能测试与网络仿真分析,验证了系统的有效性、安全性及可行性。  相似文献   
4.
给出了AES-128相邻两轮的轮密钥之间的一个线性关系。通过将这一关系与Hüseyin Demirci和Ali Aydın Selçuk在2008年提出的一个5轮AES区分器相结合,构造了一个8轮AES区分器。在这个8轮AES区分器的基础上,设计了一个对10轮AES-128的中间相遇攻击方案。这一方案在预计算阶段可以节省相当大的存储空间。  相似文献   
5.
新疆高校教职工诉求表达的制度已经建立,转型期的任务是从民族地区的实际情况出发,对已有的各项体制进行改革和完善,并对其运行机制加以建设和健全。本文认为有效的协商民主机制是当前高校制度建设的一项重要内容,在分析新疆高校教职工诉求实现中存在的主要问题和原因基础上,提出了建立协商民主机制的具体对策。  相似文献   
6.
提出一种基于模糊数学的批量密钥更新方法,当时钟间隔到来时,综合考虑成员变动数量、成员变动率及时间间隔等各种因素以确定是否更新。仿真试验表明,该方法相对于固定间隔密钥更新方法在密钥更新性能上有所提高,而且具有更好的灵活性,能适应各种多播应用的需求。  相似文献   
7.
Fuzzy Vault算法的安全性主要依赖于指纹模板的安全性以及上锁算法的复杂性。利用可变参数的函数式对原始指纹特征值进行数学变换,生成随机的指纹特征值。同时通过密钥拆分的方法形成多模糊金库,使得多用户共同管理金库,实现了指纹模板的可撤销性,从而提高了原有模糊金库算法的安全性能。  相似文献   
8.
移动IPv6具有广泛的应用前景,但安全性正在成为制约其发展的关键因素.本文在探讨移动IPv6通信模式的基础上,研究了SKIP的基本原理,针对移动IPv6的特点提出了一种基于SKIP的移动IPv6安全解决方案,实现了安全的移动IPv6通信.但实现SKIP后网络对有效数据的吞吐量大约下降了19%.  相似文献   
9.
ID-based constant-round group key agreement protocols are efficient in both computation and communication, but previous protocols did not provide valid message authentication. An improvement based on attack analysis is proposed in this paper. The improved method takes full advantage of the data transmitted at various stages of the protocol. By guaranteeing the freshness of authentication messages, the authenticity of the generator of authentication messages, and the completeness of the authenticator, the improved protocol can resist various passive and active attacks. The forward secrecy of the improved protocol is proved under a Katz-Yung (KY) model. Compared with existing methods, the improved protocol is more effective and applicable.  相似文献   
10.
This paper analyzes the efficiency and security of bilinear-map-based schemes and brings about an AAA based publicly auditable scheme for cloud computing,which is much more efficient.In this scheme,a trust model including four entities is designed to provide both integrity and confidentiality protection.The proposed scheme can be proved to achieve the security goals that no cheating cloud server can pass the auditing without storing users’data intact.The efficiency of the proposal is evaluated by analyzing the fulfillment of the design goals,including the computation cost,communication cost and storage cost of our scheme.This light weight publicly auditable Proof-of-storage scheme achieves security goals perfectly,and has an excellent efficiency performance superior to the current bilinear-map-based publicly auditable Proof-of-storage scheme.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号