首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2497篇
  免费   41篇
  国内免费   208篇
系统科学   242篇
丛书文集   79篇
教育与普及   17篇
理论与方法论   8篇
现状及发展   20篇
综合类   2380篇
  2024年   17篇
  2023年   41篇
  2022年   43篇
  2021年   23篇
  2020年   39篇
  2019年   22篇
  2018年   16篇
  2017年   30篇
  2016年   29篇
  2015年   59篇
  2014年   103篇
  2013年   112篇
  2012年   124篇
  2011年   122篇
  2010年   151篇
  2009年   216篇
  2008年   205篇
  2007年   275篇
  2006年   226篇
  2005年   229篇
  2004年   189篇
  2003年   142篇
  2002年   119篇
  2001年   84篇
  2000年   52篇
  1999年   27篇
  1998年   22篇
  1997年   16篇
  1996年   6篇
  1994年   1篇
  1993年   2篇
  1990年   1篇
  1989年   2篇
  1981年   1篇
排序方式: 共有2746条查询结果,搜索用时 0 毫秒
71.
基于移动代理的多播水印协议   总被引:4,自引:3,他引:4  
 提出1个基于移动代理的位置无关的多播水印协议(MAMWP),使用移动代理来实现每个组成员接收到的是不同的数据流拷贝.该协议可以解决多播和指纹的矛盾,实现多播系统中的盗版源跟踪或泄密者识别.MAMWP不依赖于中间实体的安全性和计算能力,在实现上可以独立于现有的任何多播体系,有很好的扩展性,并且支持动态的组成员身份.MAMWP可作为多播安全系统的一个可选组成部分.  相似文献   
72.
从移动办公的安全性要求出发,阐述了椭圆曲线及椭圆曲线加密体制的优点,主要研究了在移动办公系统中用椭圆曲线加密算法替代传统的公钥密码算法RSA的实现,并证明了在移动办公系统中椭圆曲线加密算法不仅满足移动办公的安全性要求,而且优于传统的加密算法.  相似文献   
73.
投资者、创业投资家和创新企业家作为创业投资活动的主体 ,是其中最重要的人力资本。他们之间存在的委托代理关系会导致逆向选择和道德风险问题 ,从而阻碍创业投资的顺利进行。故设计合理有效的公司治理结构进行风险控制是极其必要的。  相似文献   
74.
结合身份认证,给出了两个可以在公开信道上传送代理密钥的方案.在所给的方案中,原始签名人Alice能够确认接收到代理密钥的就是其拟定的代理签名人Bob.  相似文献   
75.
节点电价下输电容量限制与发电厂商市场力的仿真分析   总被引:3,自引:0,他引:3  
通过构造节点电价下电力市场智能代理仿真模型,讨论了节点电价下输电容量限制与发电厂商市场力的相互影响关系.结果表明,在市场环境下,发电厂商的逐利行为会显著改变网络潮流,且输电网络的限制可放大发电厂商的市场力,网公司随着发电厂商市场力的实施而获利,故需要有严格的措施阻止其行为.进一步通过阻塞线路中的相关份额组成分割的市场,分析了输电网容量限制的影响,提出了一种分析发电厂商市场力实施的新方法.  相似文献   
76.
随着IPv6技术的日趋成熟,IPv6网络在我国的部署也开始逐渐扩大,这对网络管理提出了新的需求. 由于IPv6地址结构和空间的巨大变化,以及一些新的协议特性的引入,原有的IPv4的网络管理方式已经无法对IPv6的网络进行有效的管理. 对下一代IPv6网络的网络管理面临的问题进行了阐述. 针对目前尚不支持SNMP协议或IPv6 MIB的IPv6设备,提出了新的管理方案,即采用委托代理的方式. 网管系统通过访问委托代理,获取设备上的网管信息,使之能够被有效地管理和监控.  相似文献   
77.
多重代理多重签名就是由多个人组成的原始签名者组授权由多个人组成的代理签名者组对消息进行签名. 通过对Hwang-多重代理多重签名方案的研究,发现了它的弱点,即可伪造对任意消息的签名. 对此提出了改进方案,并详细分析了其安全性. 改进后方案可抵抗现在已知的攻击,更加完善.  相似文献   
78.
入侵检测是一个新的、迅速发展的领域,已成为网络安全体系结构中的一个重要环节. 通过对多代理技术和入侵检测方法的研究,提出了一种基于生物免疫原理的多代理分布式入侵检测系统模型,并且对该系统的结构和代理的处理流程进行了描述. 该系统是一个开放的系统,具有很好的可扩展性,易于加入新的入侵检测代理,也易于增加新的入侵检测. 代理之间的协同采用独立的通信服务代理来实现,特有的自身检测代理确保检测系统本身的安全.  相似文献   
79.
In this paper,we employ genetic algorithms to solve the migration problem (MP).We propose a new encoding scheme to represent trees,which is composed of two parts;the pre-ordered traversal sequence of tree vertices and the children number sequence of corresponding tree vertices.The proposed encoding scheme has the advantages of simplicity for encoding and decoding,ease for GA operations,and better equilibrium between exploration and exploitation.It is also adaptive in that,with few restrictions on the length of code,it can be freely lengthened or shortened according to the characteristics of the problem space.Furthermore,the encoding scheme is highly applicable to the degreeconstrained minimum spanning tree problem because it also contains the degree information of each node.The simulation results demonstrate the higher performance of our algorithm,with fast convergence to the optima or sub-optima on various problem sizes.Comparing with the binary string encoding of vertices,when the problem size is large,our algorithm runs remarkably faster with comparable search capability.  相似文献   
80.
目的一是如何从技术层面解决当前司法鉴定,特别是民事司法鉴定实践中当事人故意伪装书写实验样本造成的鉴定困境;二是如何将鉴定技术无法克服的难题及其证明的伪装性书写事实,在法律层面进行有意义的证据转换。方法首先根据鉴定实践,分析书写人伪装书写实验样本的主要手法;其次,基于经验探讨识别签名笔迹伪装性实验样本的系列方法;最后,寻找合法的技术性策略,提取具有较高比对价值的补充样本。结果笔迹鉴定实践证明,受主、客观条件影响,理论上的样本补充策略功能有限,在只有伪装性实验样本(也包括平时样本比对条件差)的案件中,鉴定人几乎只能作退案处理,或者作出检材字迹与样本字迹没有比对条件的鉴定意见。结论伪装性签名实验样本在同一认定中的比对价值固然下降,但却可以作为证明书写人存在伪装书写的重要证据。在一定条件下,委托人(如法院)可以根据书写人伪装书写的客观事实,对书写人作出可反驳的不利推论与评断。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号