首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4030篇
  免费   45篇
  国内免费   113篇
系统科学   44篇
丛书文集   182篇
教育与普及   101篇
理论与方法论   75篇
现状及发展   36篇
综合类   3750篇
  2024年   2篇
  2023年   28篇
  2022年   21篇
  2021年   27篇
  2020年   17篇
  2019年   20篇
  2018年   17篇
  2017年   29篇
  2016年   30篇
  2015年   72篇
  2014年   188篇
  2013年   168篇
  2012年   203篇
  2011年   249篇
  2010年   248篇
  2009年   302篇
  2008年   339篇
  2007年   310篇
  2006年   309篇
  2005年   298篇
  2004年   225篇
  2003年   213篇
  2002年   196篇
  2001年   174篇
  2000年   106篇
  1999年   64篇
  1998年   57篇
  1997年   44篇
  1996年   44篇
  1995年   43篇
  1994年   43篇
  1993年   23篇
  1992年   23篇
  1991年   18篇
  1990年   13篇
  1989年   20篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有4188条查询结果,搜索用时 15 毫秒
111.
浅谈电子政务中的安全问题   总被引:1,自引:0,他引:1  
当前电子政务面临的安全威胁主要有以下几种:第1种是黑客和计算机犯罪。包括病毒的蔓延和破坏以及机要信息的流失与信息间谍的潜入;第2种是网上恐怖活动与信息站;第3种威胁是内部人员窃取机密。第4种威胁是网络安全产品的使用。现在市场上有很多类型的安全产品,如果安全产品本身有后门或加了密码,对电子政务应用就会产生不良影响。  相似文献   
112.
一、让Windows XP登录更灵活在Windows XP中,用户帐户管理只是添加、删除帐户、修改密码等几个简单的功能,其实,直接按WIN R打开运行  相似文献   
113.
In this paper, we present an improved identity-based society oriented signature scheme with anonymous signers, which satisfies: (1) when members leave or join an organization, the public verification key and the signature verification procedure are unchanged; (2) a user participates in several organizations at the same time, her secret key is only related with her identity. However, no previous schemes have these two properties.  相似文献   
114.
For the purpose of deterring unauthorized duplication and distribution of multimedia contents in e-commerce, some Buyer-seller watermarking protocols which combine of traditional watermarking and fingerprinting techniques have been proposed, However, previous protocols have potential risk from trust third party (TTP) because all entities (including multi-buyers and multi-sellers) mentioned in protocol construct a star tupology like connection, in which the watermark certification authority (WCA) serves as the central point in the interaction and therefore its availability probably turns out to be the vital bottleneck of reliability and efficiency to the whole system. Secondly, WCA holds entire information about watermark used hy Buyers so that an innocent Buyer can he found as guilty if WCA collude with the Seller. In this paper, we propose a watermarking protocol to address the problems using cryptographic technologies in phase of watermark generation. The resuh is a TTP-independent and collusion-secure buyer-seller watermarking protocol.  相似文献   
115.
基于XML的数字签名技术研究   总被引:4,自引:0,他引:4  
对XML技术和数字签名技术进行研究,提出了一种基于XML的数字签名技术,并给出这种基于XML的数字签名技术的实现。  相似文献   
116.
《安徽科技》2012,(2):4-7
刚刚过去的2011年是"十二五"开局之年,按照安徽省委省政府的总体部署,全省自主创新工作以强化支撑发展为中心环节,以推进合芜蚌自主创新综合试验区和国家技术创新工程试点省建设为主抓手,紧扣加速科技成果转化这一核心,着力抓好战略性新兴产业培育、企业创新能力提升、创新型园区创建、产学研一体化建设、公共创新平台搭建、体制机制创新、创新人才队伍建设、工作推进机制完善等重点工作,取得了新的重大进展。  相似文献   
117.
从分布式多层结构自身的工作模式而言,其密码数据的安全一定程度上是得到保证的。但是,由于密码数据需在网络上频繁传送,因此极有可能在传送途中遭受监听并截获。针对基于分布式多层结构应用系统密码的数据安全提出一种合理、可行、有效的保护解决方案,并加以实现,从而提高系统密码数据的安全性。  相似文献   
118.
对5轮IDEA算法的两种攻击   总被引:1,自引:0,他引:1  
利用IDEA密钥扩展算法的线性特点,结合IDEA算法的性质提出了两种对5轮IDEA算法的攻击。第 1 种攻击采用相关密钥的思想,计算复杂度约为270.5 次加密5 轮IDEA 算法;第27种攻击利用密钥特点, 攻击5轮仅需要27个选择明文, 计算复杂度约为2120 次加密 5 轮 IDEA 算法。  相似文献   
119.
本文首先介绍了公钥密码的基本思想,进而主要介绍整数分解问题的基本概念和典型算法,并在此基础上,运用数论和代数的方法对RSA密码体系进行研究,分析其基本原理和安全性。重点研究了对这种公钥密码体系的几种攻击以及应对这写攻击的方法。  相似文献   
120.
体育产业化是把整个体育事业由福利型向消费型的转化过程,其核心是把我国的体育事业从计划经济转向市场经济.我国体育产业化的产生和发展给高校体育的发展带来挑战和机遇,主要体现在促使高校体育向产业化发展,加快了高校体育与社会体育的接轨;体育产业人才的短缺,为高校体育专业教育提供了机遇;改变了高校体育教学的内容布局.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号