全文获取类型
收费全文 | 3991篇 |
免费 | 69篇 |
国内免费 | 128篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 188篇 |
教育与普及 | 50篇 |
理论与方法论 | 26篇 |
现状及发展 | 17篇 |
综合类 | 3870篇 |
出版年
2024年 | 19篇 |
2023年 | 47篇 |
2022年 | 42篇 |
2021年 | 63篇 |
2020年 | 51篇 |
2019年 | 43篇 |
2018年 | 26篇 |
2017年 | 56篇 |
2016年 | 53篇 |
2015年 | 95篇 |
2014年 | 151篇 |
2013年 | 131篇 |
2012年 | 197篇 |
2011年 | 236篇 |
2010年 | 238篇 |
2009年 | 270篇 |
2008年 | 356篇 |
2007年 | 340篇 |
2006年 | 285篇 |
2005年 | 232篇 |
2004年 | 201篇 |
2003年 | 186篇 |
2002年 | 157篇 |
2001年 | 128篇 |
2000年 | 96篇 |
1999年 | 85篇 |
1998年 | 84篇 |
1997年 | 66篇 |
1996年 | 61篇 |
1995年 | 50篇 |
1994年 | 33篇 |
1993年 | 29篇 |
1992年 | 13篇 |
1991年 | 23篇 |
1990年 | 9篇 |
1989年 | 15篇 |
1988年 | 8篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1983年 | 1篇 |
排序方式: 共有4188条查询结果,搜索用时 343 毫秒
101.
随着信息化建设的深入及各企业网络建设的不断开展,基于互联网的应用也越来越多,而基于互联网的VPN应用也逐渐显示出它的强大优势。在各个行业中,特别是具有集成化供应链的企业,其基于VPN的网络信息系统的建设解决方案已经得到了不少应用。本文章着重介绍了虚拟专用网以及相关技术的相应概念,对这项技术的优势、所应用的领域做了详细分析和阐述,并针对基于Internet/Intranet供应链管理模式的特点,分析了虚拟专用网(VPN)系统的3种典型应用环境,并结合实际案例,在分析系统基本安全功能和需求的基础上,探讨了VPN服务器在供应链管理中的应用,提出了集成化供应链网络环境下VPN安全系统的构建方案,最后对该项技术的发展和市场前景做了展望。 相似文献
102.
本文介绍了目前常见的通过浏览器上传文件的方案,并提出了一个基于Struts2设计与实现方案,通过该方案,学生可以轻松地通过网络提交电子作业和相关文件,教师可以轻松接收文件,实现网上批阅。 相似文献
103.
VFP中的索引文件类型较多.本文详细介绍了不同类型的索引文件及特点,同时也介绍了主索引和辅助索引.希望通过本文的介绍能使大家较为准确和熟练地掌握索引文件及其使用方法. 相似文献
104.
"一寸光阴一寸金,寸金难买寸光阴。"这条谚语说出了时间的珍贵。有人统计,假如一个人能活到80岁,大约是70万个小时,其中能有充沛精力进行工作的时间只有40年,大约15000个工作日、35万个小时;除去睡眠休息,大概还剩20万个小时,生命的有效价值就靠在这有限时间里发挥作用。一个人的财富可能越来越多,阅历会越来越丰富,但 相似文献
105.
邹秀斌 《江汉大学学报(自然科学版)》2013,41(1):61-66
通常情况下,用户所具有的属性集合由不同的认证机构负责分配和认证。针对这种情况,提出了一种多认证机构的属性加密方案。在该方案中,将属性全集分成若干个属性子集,而且各个属性子集之间相交结果是空集。对于每一个属性子集,由一认证机构负责监控用户的属性值并分配对应该属性值的密钥。任意发送者可用一属性集合加密信息,而具有该属性集合的用户可以解密已加密了的信息。所提方案满足IND-sSET-CPA安全。 相似文献
106.
现代计算机技术已经运用到各个领域,高校在日常工作中产生大量的电子文件,对这些电子文件如何归类、建档和存储及进行科学合理化管理已经成为事在必行。笔者通过自己在工作中总结的经验谈一下自己的看法。 相似文献
107.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
108.
为贯彻全国、全省科技大会精神,阜阳市委、市政府高度重视科技创新工作,相继出台了《阜阳市科技发展"十一五"规划纲要》、《关于实施科技规划纲要,增强自主创新能力的意见》、《关于加强我市高新技术产业发展的意见》、《关于加强知识产权保护,促进专利技术产业化的意见》等文件,自主创新的政策环境在阜阳市已基本形成. 相似文献
109.
通过对混沌系统特性的研究,设计出一种安全性高、加密速度快的通信加密方案.首先根据数字混沌序列的特性对混沌的迭代过程进行改进,实现对Chebyshev混沌序列的过抽样处理.设计语音信号传输系统,在发送端实现混沌序列对语音信号的加密,调制后进入高斯白噪声信道,在接收端接收到密文后对加密语音信号进行解调和解密,得到解密后的语音信号.实验证明,过抽样技术应用在混沌扩频通信中,可以极大地提高无线通信的保密性. 相似文献
110.
区块链技术提出了去中心化的分布式账本,改变了原有的交易模式.然而新模式的出现和发展带来了许多交易安全问题,严重威胁用户资产安全.首先对区块链交易进行简要概述,再重点研究分析区块链交易的安全问题,包括攻击、骗局、账户行为、私钥泄露和智能合约漏洞等,接着,从交易记录异常检测、地址异常检测、智能合约检测、行为异常检测以及智能... 相似文献