全文获取类型
收费全文 | 230篇 |
免费 | 23篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 11篇 |
丛书文集 | 5篇 |
教育与普及 | 5篇 |
理论与方法论 | 8篇 |
现状及发展 | 3篇 |
综合类 | 231篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 4篇 |
2014年 | 13篇 |
2013年 | 9篇 |
2012年 | 11篇 |
2011年 | 21篇 |
2010年 | 15篇 |
2009年 | 11篇 |
2008年 | 20篇 |
2007年 | 21篇 |
2006年 | 30篇 |
2005年 | 21篇 |
2004年 | 10篇 |
2003年 | 11篇 |
2002年 | 13篇 |
2001年 | 7篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1998年 | 6篇 |
1997年 | 2篇 |
1995年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有263条查询结果,搜索用时 0 毫秒
11.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商. 相似文献
12.
蓝牙技术是一种无线数据和语音通信的开放性全球规范,其目的是实现各种电子设备的低成本,短距离的无线连接,该首先从蓝牙技术提出的背景和其优越性出发,分析了它的协议体系结构及其各个协议之间的关系,然后在此基础上介绍了蓝牙软硬件设计的方案,章最后,介绍了在实际生活中的商业应用。 相似文献
13.
王桂林 《科技情报开发与经济》2011,21(1):198-202
在介绍无重复评价Kendall统计量计算的基础上,通过评价人重新编号的方法,把Kendall统计量的计算推广到重复评价情况,并通过算例验证了这种推广方法的正确性。 相似文献
14.
寇楠 《河北经贸大学学报(综合版)》2014,(3):72-75
国际货币互换是两国中央银行间开展国际金融合作、管理流动性的重要金融工具。为应对本轮国际金融危机,全球范围内形成了多个国际货币互换网络,在增强市场信心、提供流动性支持和化解金融危机的同时,一个以美联储为中心、主要发达经济体央行参与的超级国际储备货币互换网络正逐步形成。中国应加快建立以中国为主导的货币互换网络,积极推动国际贸易与投资谈判,提高自身经济增长质量,提升中国经济地位。 相似文献
15.
国际投资特许协议的性质一直以来都是个有争议的话题。基于不同的考量,从不同的角度就会产生不同的看法。本文以特许协议的本质为主线,围绕契约与条约、行政合同与民商事合同的争论对国际投资特许协议的性质进行了探讨与解析。 相似文献
16.
薛伟 《江南大学学报(自然科学版)》2000,(2)
介绍了一种具有可寻址远程传感器高速公路(HART)通讯协议的智能差压变送器 ,并对该变送器的软、硬件组成和在风速测量中的应用作简要介绍。该装置通用性强 ,可靠性高 ,也可用在工业测控系统进行各种参数的检测与变送 相似文献
17.
心电信号压缩评价指标的研究 总被引:6,自引:0,他引:6
通过对500例心电信号压缩前后诊断结果的比较,研究心电数据压缩评价指标,用统计方法得出均方根百分误差与诊断符合率的关系是近似线性关系,实验论证了用数字指标评价心电信号压缩性能的可行性,并得出各数字指标与诊断符合率具有相似曲线的结论。 相似文献
18.
保险代理人的道德问题已经成为制约中国保险业发展的一大瓶颈。对保险代理人失信行为惩戒成本低是导致保险代理人道德问题的重要原因。因此,加大对代理人失信行为的惩戒力度、建立代理人信誉制度是解决保险代理人道德问题的有力措施。 相似文献
19.
ZHANG Hua YUAN Zheng WEN Qiaoyan 《武汉大学学报:自然科学英文版》2006,11(6):1915-1918
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack. 相似文献
20.
赵凌琪 《内蒙古师范大学学报(自然科学版)》2003,32(4):367-369
利用虚拟专用网络(VPN)技术,开发了《普通发票使用监控查询系统》,该系统在不更改、不破坏原有网络的情况下,可以透明、有效、保密地传输程序中的数据。 相似文献