全文获取类型
收费全文 | 2179篇 |
免费 | 37篇 |
国内免费 | 84篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 103篇 |
教育与普及 | 37篇 |
理论与方法论 | 29篇 |
现状及发展 | 11篇 |
综合类 | 2087篇 |
出版年
2024年 | 6篇 |
2023年 | 33篇 |
2022年 | 34篇 |
2021年 | 30篇 |
2020年 | 21篇 |
2019年 | 31篇 |
2018年 | 15篇 |
2017年 | 18篇 |
2016年 | 45篇 |
2015年 | 46篇 |
2014年 | 110篇 |
2013年 | 96篇 |
2012年 | 110篇 |
2011年 | 166篇 |
2010年 | 163篇 |
2009年 | 175篇 |
2008年 | 190篇 |
2007年 | 221篇 |
2006年 | 195篇 |
2005年 | 158篇 |
2004年 | 136篇 |
2003年 | 120篇 |
2002年 | 56篇 |
2001年 | 49篇 |
2000年 | 29篇 |
1999年 | 20篇 |
1998年 | 13篇 |
1997年 | 8篇 |
1996年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有2300条查询结果,搜索用时 15 毫秒
931.
《萍乡高等专科学校学报》2017,(6):73-76
由于APK应用具有开放性,使其很容易在反编译和重新打包过程中植入第三方代码,由此为Android系统带来了严重的安全问题。为解决APK应用内容恶意篡改问题,对APK建立安全可信的发布和运行环境,在服务端和客户端分别建立安全审核和安全认证模块。系统实现了对APK应用的签名和验证功能,为解决APK应用的内容安全问题提供了解决方案。 相似文献
932.
丁鹏 《高等函授学报(自然科学版)》2015,28(3)
梳理欧洲、北美、澳大利亚、南非、韩国和台湾地区开展学习成果认证与互认的经验,既有助于我们借鉴他们好的经验和做法,也有助于我们能更好地开展继续教育学习成果认证与互认工作. 相似文献
933.
934.
姚汝贤 《中国科技论文在线》2015,(14)
本文提出多层次匿名认证 AMLA(authentication with multiple levels of anonymity)方案。AMLA 方案利用基于身份签名机制及别名策略实现消息的不可否认性、完整性匿名认证。通过控制每个车辆的别名数量和每个别名的有效期,实现不同车辆的不同层次的匿名。同时为每个别名秘密地绑定该别名的有效截止日期,从而实现隐晦的别名撤销机制,减少系统开销。理论分析和仿真结果表明,AMLA 方案在高速处理器环境下消息签名时延仅为10.731 ms,验证时延为10.853 ms,并且具有较低的消息丢失率,证实了 AMLA 方案的有效性。 相似文献
935.
《萍乡高等专科学校学报》2016,(5):109-111
针对我国职业资格认证的现状,提出了依托自学考试平台开展职业资格认证的观点,并阐述了依托自学考试平台开展职业资格认证工作在建立统一职业资格认证标准、提高证书含金量、节约社会资源等方面优势;同时从政策法规、考试管理、已有办考经验等方面阐述了依托自学考试平台进行职业资格认证的可行性。 相似文献
936.
标准化作为质量管理的核心,为此,汽车灯具强制性要求国家标准及国际标准对汽车灯具产品的最低性能做出了规定。而汽车3C认证作为强制性产品认证的法律依据,其对产品认证的监督管理作了统一的规定。文中就汽车灯具3C认证单元的划分,以及如何控制汽车灯具3C认证检测质量做了详细的分析探讨。 相似文献
937.
<正>美国专家组的目标是为犯罪实验室制定标准。19年来,杰拉德·理查德森(Gerard Richardson)身陷新泽西的监狱里,纳罕法证专家们如何会把他的案子弄错得这么离谱。对于他1994年的一项谋杀的定罪,是根据受害者身体上的一个咬痕看起来似乎与他的牙齿吻合;这就是把他和犯罪联系在一起的主要物证。去年,从那个咬痕中提取的DNA被证明不是他的,他的冤情得到了昭雪。根据 相似文献
938.
邓卉 《科技导报(北京)》2014,(14)
物联网是继计算机、互联网之后的第3次信息技术革命浪潮,是新一代信息技术的高度集成和综合应用。目前,世界各国均在积极开展物联网技术研发与应用。物联网感知层技术在中国已有一定发展,但仍与国外发达国家存在一定差距。 相似文献
939.
针对采用“内网IP地址+NAT”接入互联网形成的内网中容易发生同源重放攻击的问题,通过引入会话指纹( Session Fingerprinting)的概念,提出了基于会话识别的同源重放攻击应对方案。该方案通过会话指纹,识别会话的变化,适时地要求用户输入原始认证信息,例如,用户名和密码,进行身份认证,达到应对重放攻击的目的。代码实现和理论分析均表明,提出的应对方案能够有效地应对同源重放攻击。 相似文献
940.
根据分布式数据库体系结构的特点必然会引发分布式数据库中数据的安全性问题。本文分析了该系统的体系结构和各类不安全因素,对经常采用的安全策略进行了比较,分析了它们各自存在的优劣特性。 相似文献