首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2177篇
  免费   37篇
  国内免费   84篇
系统科学   33篇
丛书文集   103篇
教育与普及   37篇
理论与方法论   29篇
现状及发展   11篇
综合类   2085篇
  2024年   6篇
  2023年   33篇
  2022年   34篇
  2021年   29篇
  2020年   20篇
  2019年   31篇
  2018年   15篇
  2017年   18篇
  2016年   45篇
  2015年   46篇
  2014年   110篇
  2013年   96篇
  2012年   110篇
  2011年   166篇
  2010年   163篇
  2009年   175篇
  2008年   190篇
  2007年   221篇
  2006年   195篇
  2005年   158篇
  2004年   136篇
  2003年   120篇
  2002年   56篇
  2001年   49篇
  2000年   29篇
  1999年   20篇
  1998年   13篇
  1997年   8篇
  1996年   3篇
  1994年   1篇
  1993年   1篇
  1991年   1篇
排序方式: 共有2298条查询结果,搜索用时 31 毫秒
61.
王晓立 《广东科技》2011,20(12):37-38
介绍了VPDN的基本原理及特点,并综合考虑广东体彩销售点的布局特点及安全、组网费用等因素,阐述了利用VPDN组网技术的优势,为广东体彩提供了一种经济实用、安全可靠的接入网建设方案.  相似文献   
62.
李良 《科技信息》2009,(35):69-69
随着企业内部网内应用软件的广泛应用,对用户进行统一的身份认证,逐渐引起人们的重视,本文通过某企业具体应用,介绍统一身份认证的一种实现方法。  相似文献   
63.
浅析校园无线网络安全性   总被引:1,自引:0,他引:1  
陈小永 《科技信息》2009,(24):183-183
随着信息化建设水平的不断提高,教师和同学利用信息进行通信联系交流的空间和灵活性不断拓展,无线网络逐渐成为校园网解决方案的一个重要组成部分。该文对校园无线网接入进行研究,并对校园无线网络的安全进行了分析,最后给出了一种适合校园网无线网络的安全解决方案。  相似文献   
64.
《石河子科技》2011,(3):68-68
1、看清其产品是否通过“CCC”认证,看其证书上的型号和产品上的型号是否一致,仔细辨别清楚“CCC”认证是否正确。吸油烟机是国家规定的强制性认证产品,不经认证将对消费者的生命财产和安全造成威胁,所以不经认证不得生产和销售。  相似文献   
65.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   
66.
浅谈农产品“三品一标”认证监管工作   总被引:2,自引:0,他引:2  
"三品一标"是政府主导的安全优质农产品公共品牌,农产品质量认证推动农业标准化,从源头上改善农产品质量,解决市场信用的信息不对称,具有重要作用。当前"三品一标"更加注重发展质量和质量监管,简要分析了无公害农产品、绿色食品、有机食品和农产品地理标志的认证监管工作,认证监管工作需要严格审查,严格监管,全力确保产品质量安全。  相似文献   
67.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。  相似文献   
68.
社交网络安全问题及其解决方案   总被引:1,自引:0,他引:1  
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向.  相似文献   
69.
提出一种基于数字水印技术的音频内容认证方法.选取稳定的梅尔倒谱特征构造特征向量,利用支持向量机自适应地选取合适的帧进行水印的嵌入和提取.结果表明,算法在保证嵌入水印的不可感知性的同时,能够有效地区分恶意的内容篡改和非恶意的常规信号处理操作,准确地定位篡改发生的位置.  相似文献   
70.
详细分析了软件学院实验中心在校园网络建设过程中采用的4种网管方法的工作原理,提供了各种方法的网络结构图,比较了各种方法的优缺点,实际应用表明"教师机代理共享+环帝通网络管理软件"的方法,特别适用于计算机实验室的网络管理需求,具有很好的推广应用价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号