首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   230篇
  免费   23篇
  国内免费   10篇
系统科学   11篇
丛书文集   5篇
教育与普及   5篇
理论与方法论   8篇
现状及发展   3篇
综合类   231篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   2篇
  2017年   4篇
  2016年   6篇
  2015年   4篇
  2014年   13篇
  2013年   9篇
  2012年   11篇
  2011年   21篇
  2010年   15篇
  2009年   11篇
  2008年   20篇
  2007年   21篇
  2006年   30篇
  2005年   21篇
  2004年   10篇
  2003年   11篇
  2002年   13篇
  2001年   7篇
  2000年   5篇
  1999年   5篇
  1998年   6篇
  1997年   2篇
  1995年   2篇
  1993年   3篇
  1992年   1篇
  1991年   3篇
  1990年   2篇
  1985年   1篇
  1983年   1篇
排序方式: 共有263条查询结果,搜索用时 0 毫秒
11.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商.  相似文献   
12.
蓝牙技术是一种无线数据和语音通信的开放性全球规范,其目的是实现各种电子设备的低成本,短距离的无线连接,该首先从蓝牙技术提出的背景和其优越性出发,分析了它的协议体系结构及其各个协议之间的关系,然后在此基础上介绍了蓝牙软硬件设计的方案,章最后,介绍了在实际生活中的商业应用。  相似文献   
13.
在介绍无重复评价Kendall统计量计算的基础上,通过评价人重新编号的方法,把Kendall统计量的计算推广到重复评价情况,并通过算例验证了这种推广方法的正确性。  相似文献   
14.
国际货币互换是两国中央银行间开展国际金融合作、管理流动性的重要金融工具。为应对本轮国际金融危机,全球范围内形成了多个国际货币互换网络,在增强市场信心、提供流动性支持和化解金融危机的同时,一个以美联储为中心、主要发达经济体央行参与的超级国际储备货币互换网络正逐步形成。中国应加快建立以中国为主导的货币互换网络,积极推动国际贸易与投资谈判,提高自身经济增长质量,提升中国经济地位。  相似文献   
15.
国际投资特许协议的性质一直以来都是个有争议的话题。基于不同的考量,从不同的角度就会产生不同的看法。本文以特许协议的本质为主线,围绕契约与条约、行政合同与民商事合同的争论对国际投资特许协议的性质进行了探讨与解析。  相似文献   
16.
介绍了一种具有可寻址远程传感器高速公路(HART)通讯协议的智能差压变送器 ,并对该变送器的软、硬件组成和在风速测量中的应用作简要介绍。该装置通用性强 ,可靠性高 ,也可用在工业测控系统进行各种参数的检测与变送  相似文献   
17.
心电信号压缩评价指标的研究   总被引:6,自引:0,他引:6  
通过对500例心电信号压缩前后诊断结果的比较,研究心电数据压缩评价指标,用统计方法得出均方根百分误差与诊断符合率的关系是近似线性关系,实验论证了用数字指标评价心电信号压缩性能的可行性,并得出各数字指标与诊断符合率具有相似曲线的结论。  相似文献   
18.
保险代理人的道德问题已经成为制约中国保险业发展的一大瓶颈。对保险代理人失信行为惩戒成本低是导致保险代理人道德问题的重要原因。因此,加大对代理人失信行为的惩戒力度、建立代理人信誉制度是解决保险代理人道德问题的有力措施。  相似文献   
19.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   
20.
利用虚拟专用网络(VPN)技术,开发了《普通发票使用监控查询系统》,该系统在不更改、不破坏原有网络的情况下,可以透明、有效、保密地传输程序中的数据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号