首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2179篇
  免费   37篇
  国内免费   84篇
系统科学   33篇
丛书文集   103篇
教育与普及   37篇
理论与方法论   29篇
现状及发展   11篇
综合类   2087篇
  2024年   6篇
  2023年   33篇
  2022年   34篇
  2021年   30篇
  2020年   21篇
  2019年   31篇
  2018年   15篇
  2017年   18篇
  2016年   45篇
  2015年   46篇
  2014年   110篇
  2013年   96篇
  2012年   110篇
  2011年   166篇
  2010年   163篇
  2009年   175篇
  2008年   190篇
  2007年   221篇
  2006年   195篇
  2005年   158篇
  2004年   136篇
  2003年   120篇
  2002年   56篇
  2001年   49篇
  2000年   29篇
  1999年   20篇
  1998年   13篇
  1997年   8篇
  1996年   3篇
  1994年   1篇
  1993年   1篇
  1991年   1篇
排序方式: 共有2300条查询结果,搜索用时 15 毫秒
931.
由于APK应用具有开放性,使其很容易在反编译和重新打包过程中植入第三方代码,由此为Android系统带来了严重的安全问题。为解决APK应用内容恶意篡改问题,对APK建立安全可信的发布和运行环境,在服务端和客户端分别建立安全审核和安全认证模块。系统实现了对APK应用的签名和验证功能,为解决APK应用的内容安全问题提供了解决方案。  相似文献   
932.
梳理欧洲、北美、澳大利亚、南非、韩国和台湾地区开展学习成果认证与互认的经验,既有助于我们借鉴他们好的经验和做法,也有助于我们能更好地开展继续教育学习成果认证与互认工作.  相似文献   
933.
随着高等教育提高质量和内涵式发展的不断深入,以专业认证和评估为主要手段的五位一体评估制度成为教育质量监控的主要手段.专业认证和评估在研究社会需求、市场效应以及学科发展内涵的背景下,将质量监控渗透到专业教育的微观过程,促进了教育教学评价的科学化和市场化,融合了专业教育和就业市场、产业界的关系.通过对培养目标达成度和毕业要求达成程度的评价、跟踪、反馈实现专业教育的持续改进,促进了人才培养的合理定位,教育资源的优化配置,推动了二级教学管理体制的改革.  相似文献   
934.
本文提出多层次匿名认证 AMLA(authentication with multiple levels of anonymity)方案。AMLA 方案利用基于身份签名机制及别名策略实现消息的不可否认性、完整性匿名认证。通过控制每个车辆的别名数量和每个别名的有效期,实现不同车辆的不同层次的匿名。同时为每个别名秘密地绑定该别名的有效截止日期,从而实现隐晦的别名撤销机制,减少系统开销。理论分析和仿真结果表明,AMLA 方案在高速处理器环境下消息签名时延仅为10.731 ms,验证时延为10.853 ms,并且具有较低的消息丢失率,证实了 AMLA 方案的有效性。  相似文献   
935.
针对我国职业资格认证的现状,提出了依托自学考试平台开展职业资格认证的观点,并阐述了依托自学考试平台开展职业资格认证工作在建立统一职业资格认证标准、提高证书含金量、节约社会资源等方面优势;同时从政策法规、考试管理、已有办考经验等方面阐述了依托自学考试平台进行职业资格认证的可行性。  相似文献   
936.
徐蕊 《科技资讯》2014,(5):232-232
标准化作为质量管理的核心,为此,汽车灯具强制性要求国家标准及国际标准对汽车灯具产品的最低性能做出了规定。而汽车3C认证作为强制性产品认证的法律依据,其对产品认证的监督管理作了统一的规定。文中就汽车灯具3C认证单元的划分,以及如何控制汽车灯具3C认证检测质量做了详细的分析探讨。  相似文献   
937.
<正>美国专家组的目标是为犯罪实验室制定标准。19年来,杰拉德·理查德森(Gerard Richardson)身陷新泽西的监狱里,纳罕法证专家们如何会把他的案子弄错得这么离谱。对于他1994年的一项谋杀的定罪,是根据受害者身体上的一个咬痕看起来似乎与他的牙齿吻合;这就是把他和犯罪联系在一起的主要物证。去年,从那个咬痕中提取的DNA被证明不是他的,他的冤情得到了昭雪。根据  相似文献   
938.
物联网是继计算机、互联网之后的第3次信息技术革命浪潮,是新一代信息技术的高度集成和综合应用。目前,世界各国均在积极开展物联网技术研发与应用。物联网感知层技术在中国已有一定发展,但仍与国外发达国家存在一定差距。  相似文献   
939.
针对采用“内网IP地址+NAT”接入互联网形成的内网中容易发生同源重放攻击的问题,通过引入会话指纹( Session Fingerprinting)的概念,提出了基于会话识别的同源重放攻击应对方案。该方案通过会话指纹,识别会话的变化,适时地要求用户输入原始认证信息,例如,用户名和密码,进行身份认证,达到应对重放攻击的目的。代码实现和理论分析均表明,提出的应对方案能够有效地应对同源重放攻击。  相似文献   
940.
根据分布式数据库体系结构的特点必然会引发分布式数据库中数据的安全性问题。本文分析了该系统的体系结构和各类不安全因素,对经常采用的安全策略进行了比较,分析了它们各自存在的优劣特性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号