首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2483篇
  免费   38篇
  国内免费   85篇
系统科学   34篇
丛书文集   114篇
教育与普及   41篇
理论与方法论   31篇
现状及发展   11篇
综合类   2375篇
  2024年   6篇
  2023年   34篇
  2022年   35篇
  2021年   31篇
  2020年   24篇
  2019年   31篇
  2018年   16篇
  2017年   19篇
  2016年   45篇
  2015年   52篇
  2014年   126篇
  2013年   106篇
  2012年   122篇
  2011年   189篇
  2010年   207篇
  2009年   205篇
  2008年   217篇
  2007年   249篇
  2006年   221篇
  2005年   178篇
  2004年   151篇
  2003年   128篇
  2002年   62篇
  2001年   57篇
  2000年   33篇
  1999年   23篇
  1998年   16篇
  1997年   11篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
排序方式: 共有2606条查询结果,搜索用时 15 毫秒
81.
认证契据方案允许一方在不泄漏身份的情况下,通过第三方来向认证方证明自己身份的合法性.多次认证之间的关系可分为相关性和非相关性.本文设计了一种支持认证契据和可控相关性的匿名认证方案,使得用户可以控制多次认证之间的相关性.如果他使自己的所有认证都是不相关的,那么他就获得认证的非相关性.  相似文献   
82.
对Lwamo等提出的一个多服务环境下具有匿名性的认证协议进行了安全性分析,发现该协议无法抵抗拒绝服务攻击、智能卡被盗攻击和用户伪造攻击等.并且,针对这些安全漏洞分别给出相应改进措施.  相似文献   
83.
基于角色的访问控制(RBAC)将角色概念引入到访问控制中,极大地方便了用户对资源的访问,同时也减轻了系统保存大量用户信息的压力.在分析RBAC模型的基础上,结合RBAC系统的特点以及SPKI/SDSI证书的优越性,提出了一种分布式环境下的基于属性证书的RBAC模型,定义了属性证书的结构以及描述了用户访问资源的工作流程,对模型的特点进行了总结.分析表明,该模型具有简洁的证书格式、支持匿名访问、单点登录等优点.  相似文献   
84.
目前主要采用的身份认证方法有两种,即静态身份认证和动态身份认证.本文介绍了动态身份认证的两种方法:时间同步机制的身份认证和挑战/应答机制的身份证证,并介绍了采用PCI接口卡实现挑战/应答机制的身份认证方案,阐述了制作PCI接口卡及采用PCI9052接口芯片开发PCI总线驱动程序的方法和编程注意要点.  相似文献   
85.
文章提出一种基于VOWLAN的简明认证计费系统。该系统是用GKGUI从网守获取通话详细记录并传输给后台的数据库,增强了服务器端的直观性和操作简单性;由于在网络服务器中Java Applet又将详细的计费信息以一种友好的界面形式随主页发布到网络中去,因此,不论服务器端还是客户端都能够享受到图形用户界面带来的操作简单、直观的好处。  相似文献   
86.
在工程教育专业认证背景下,对无机化学课程的教学现状进行了评析,借助广东石油化工学院无机化学课程改革的相关经验,诠释了地方性院校应对工程教育认证的基础课程改革措施.文章重点从重新优化课程内容、调整授课教师队伍、改革课程的学生成绩考核模式、引入课堂教学新模式、创新实验培育等措施进行介绍,匹配学生调查和教学效果对比分析,阐明...  相似文献   
87.
设计了一种基于RSA体制的数字移动通信系统的用户身份认证方案.其安全性基于大整数的分解难题,能抵抗包括网内攻击的多种攻击.用户请求采用预计算的方式,有效减少了实时计算量,满足移动通信系统中用户请求的实时性要求.与基于离散对数的方案相比,本方案用户端和网络中心的计算量与存储量少,能高效实现连续请求.理论分析表明:本方案安全性高,计算复杂性和通信量低,网络中心存储量低,符合数字移动通信系统要求.  相似文献   
88.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   
89.
松花江污染事件充分体现了现代型诉讼对我国现行民事诉讼法的冲击,凸现了现行法律在案件受理范围、原告资格等规定方面的局限性和相关制度的缺失。围绕北大师生提起民事诉讼一事,可以从诉权的角度论证松花江污染事件中究竟谁有权提起民事诉讼,应否在公益诉讼中引入濒危动植物等自然物作为诉讼主体等问题,以满足人与自然和谐相处的现实需要,这也将有益于推进中国司法理念的更新和审判制度的改革,特别是推动正在进行修订的民事诉讼法。  相似文献   
90.
随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具。网络安全问题越来越成为人们关注的焦点。本文针对网络安全中的身份认证技术,探讨了TACACS协议,并结合实例分析和研究了认证系统的建立。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号