全文获取类型
收费全文 | 2189篇 |
免费 | 34篇 |
国内免费 | 87篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 104篇 |
教育与普及 | 37篇 |
理论与方法论 | 30篇 |
现状及发展 | 11篇 |
综合类 | 2095篇 |
出版年
2024年 | 7篇 |
2023年 | 33篇 |
2022年 | 34篇 |
2021年 | 39篇 |
2020年 | 22篇 |
2019年 | 31篇 |
2018年 | 15篇 |
2017年 | 18篇 |
2016年 | 45篇 |
2015年 | 46篇 |
2014年 | 110篇 |
2013年 | 96篇 |
2012年 | 110篇 |
2011年 | 166篇 |
2010年 | 163篇 |
2009年 | 175篇 |
2008年 | 189篇 |
2007年 | 221篇 |
2006年 | 195篇 |
2005年 | 158篇 |
2004年 | 136篇 |
2003年 | 120篇 |
2002年 | 56篇 |
2001年 | 49篇 |
2000年 | 29篇 |
1999年 | 20篇 |
1998年 | 13篇 |
1997年 | 8篇 |
1996年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有2310条查询结果,搜索用时 0 毫秒
41.
文章分析了企业在质量体系认证中的问题,帮助企业按照系列标准的要求尽快建立质量管理和质量保证体系,已经成为山西省企业发展的当务之急.随着社会的发展,与国际市场接轨,公路施工企业贯标将是一个,必然发展的趋势. 相似文献
42.
电子招投标系统的安全体系设计与应用 总被引:1,自引:0,他引:1
针对电子招投标系统的安全保密要求,考虑了电子招投标系统的安全体系设计问题.首先通过研究电子招投标的流程,分析了电子招投标系统的安全性,指出了电子招投标系统的文件存储和传输存在机密性、完整性和时效性的问题,进而说明了系统在登录认证、信息传输的机密性、信息传输的完整性和有效的责任机制上的安全性要求.根据电子招投标系统的安全性需求,阐述了基于公钥基础设施、身份认证、加密和数字签名技术的电子招投标系统的安全体系设计方案.应用结果表明了所提出的电子招投标系统的安全体系是有效的. 相似文献
43.
资源共享在计算机的网络通信中,尤其是在局域网中占有重要的地位.利用SMB/CIFS协议的工作机制,实现了B/S模式控制文件共享和windows与Linux之间的网上邻居,并对它们的构架和实现做了详细的分析和说明,最后说明了它的安全技术. 相似文献
44.
OBE教育理念是一种以学生为本的产出导向教育理念,基于此理念的师范专业认证工作对高校教学有指导作用.“中学数学教学技术”这一课程具有较强的理论性与实践性,通过对该课程进行达成度评价设计,计算得出该课程分目标的达成度,并计算课程达成度,进而对课程教学中所存在的问题进行分析,为后续教学提出建议,并对课程进行持续改进. 相似文献
45.
设计了一种基于RSA体制的数字移动通信系统的用户身份认证方案.其安全性基于大整数的分解难题,能抵抗包括网内攻击的多种攻击.用户请求采用预计算的方式,有效减少了实时计算量,满足移动通信系统中用户请求的实时性要求.与基于离散对数的方案相比,本方案用户端和网络中心的计算量与存储量少,能高效实现连续请求.理论分析表明:本方案安全性高,计算复杂性和通信量低,网络中心存储量低,符合数字移动通信系统要求. 相似文献
46.
由于车载CAN(Controller Area Network)总线是网络攻击源头,车载数据以明文形式传输易被监听、篡改,无认证域的消息和总线仲裁机制易遭受网络攻击,为解决汽车信息安全问题,提出基于SM2非对称加密算法。运用多倍点运算策略,采用公钥加密,私钥解密,开展车载节点身份认证和数据加解密,根据车载CAN总线特性,采用报文分组协议传输SM2算法密文。将国密SM2算法移植到国产GD32F103为核心的嵌入式设备,模拟智能网联汽车重要部件TBOX(Telematics-BOX)与PEPS(Passive Entry Passive Start)的CAN通信,通过Kavaser CANKING和Sealaselogic8平台分析验证SM2算法应用于嵌入式设备是有效可行的,并保证节点数据合法性和机密性,且适合车载设备的单次身份认证场合。国密SM2算法对智能网联汽车安全认证方法研究提供了新的路径。 相似文献
47.
数字视频内容的认证技术越来越成为研究的热点。基于云水印及镜头分割技术,提出了一种新颖的视频内容认证方案。论文就不变特征提取、云水印生成、嵌入和提取、视频的认证与篡改检测等技术进行了研究并进行了实现。通过实验分析和验证,该方案可对实时的视频进行认证而不影响视频本身的视觉效果。 相似文献
48.
信息在网络中传输,有没有被非法地篡改,如进行添加、删除和替换等等,所以需要对敏感数据进行完整性认证,以保证网络中传输的信息的安全。另外一方面,用户在本地的敏感数据有没有受到病毒或黑客的破坏,也需要经常进行认证,以保证信息安全。本文主要介绍了加密、消息认证、数字签名等的基本概念,本文重点是消息的实现部分。 相似文献
49.
我国绿色食品发展中的问题及政策体系设计 总被引:4,自引:0,他引:4
朱玉春 《科技导报(北京)》2003,(1):46-49
我国农产品如何在保持总量平衡的基础上 ,突出质量和效益 ,向多样化、高品质、安全性方向发展 ,促进人民生活质量的提高 ,增强农产品国际竞争力 ,实现农业的可持续发展 ,是我国农业面临的一个迫切问题 ;而绿色食品符合农业可持续发展目标 ,也是未来我国农业发展的趋势之一。一、绿色食品的特征和发展概况绿色食品并非指“绿颜色”的食品 ,而是指遵循生态经济规律和可持续发展原则 ,按照特定生产方式生产 ,经中国绿色食品中心认证 ,许可使用绿色食品标志的无污染的安全、优质、营养类食品 ,自然资源和生态环境是其生产的基本条件。它分为A级… 相似文献
50.
GSM-R系统的安全策略研究与改进 总被引:1,自引:0,他引:1
由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用的单向认证和信息加密的局部性两个方面分别提出了相应的改进方案,即系统的双向认证和端到端加密,并详细描述了认证过程和加密过程. 相似文献