首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   946篇
  免费   23篇
  国内免费   55篇
系统科学   23篇
丛书文集   32篇
教育与普及   3篇
理论与方法论   1篇
现状及发展   2篇
综合类   959篇
自然研究   4篇
  2023年   8篇
  2022年   4篇
  2021年   6篇
  2020年   7篇
  2019年   10篇
  2018年   8篇
  2017年   7篇
  2016年   15篇
  2015年   23篇
  2014年   50篇
  2013年   36篇
  2012年   60篇
  2011年   81篇
  2010年   51篇
  2009年   79篇
  2008年   64篇
  2007年   91篇
  2006年   106篇
  2005年   84篇
  2004年   62篇
  2003年   58篇
  2002年   42篇
  2001年   28篇
  2000年   14篇
  1999年   11篇
  1998年   9篇
  1997年   4篇
  1996年   3篇
  1995年   2篇
  1994年   1篇
排序方式: 共有1024条查询结果,搜索用时 15 毫秒
1.
一个国家,一个民族在长期的历史发展中,形成了自己特定的文化传统,人们的思想观念,价值取向甚至法律制度都植根于其文化传统之中,本文从律师在社会生活中的作用,司法公正的价值取向,证人出庭作证制度,打官司与打“关系”等方面分析了文化传统对司法制度的影响。  相似文献   
2.
Kerberos认证系统的分析和改进   总被引:4,自引:0,他引:4  
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。  相似文献   
3.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   
4.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略.  相似文献   
5.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   
6.
0 IntroductionDue to the success of Internet technology and the emer-gence of wide band network,downloading encoded dig-ital audiovisual content files via HTTP,FTP,etc ,had gainedfavor amongInternet users because of thei mmediate access todesired content . Digital Right Management (DRM) system,can satisfy the content provider by encrypting digital audiovi-sual content andli miting access to onlythose people who haveacquired a proper license to play backthe content[1].DRMas defined bythe …  相似文献   
7.
用酉几何构作笛卡尔认证码   总被引:1,自引:1,他引:0  
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。  相似文献   
8.
在现代社会生活中,广泛存在小额纠纷。对于这类纠纷,当事人能否较方便地诉诸法院,以低成本、高效率地实现自己的权利,已成为法治国家的迫切要求。在实施依法治国、建设社会主义法治国家的今天,我国有必要构建小额诉讼程序,以充分保障公民诉讼权,实现司法改革目标。  相似文献   
9.
用对称密码体制实现双向认证   总被引:3,自引:0,他引:3  
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题.  相似文献   
10.
针对面向服务体系结构(Service—Oriented Architecture,SOA)的身份管理中存在的安全问题,提出了一种面向服务的统一身份认证协议,阐述了其认证原理,分析了其安全性和性能。该协议以认证Diffie—Hellman密钥交换协议为基础,结合SOA的特点,为各SOA应用提供了强身份认证,并能简易地实现单点登录。从理论上分析,该协议是简单、安全、有效的,具有一定实用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号