首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   688篇
  免费   9篇
  国内免费   37篇
系统科学   17篇
丛书文集   41篇
教育与普及   3篇
理论与方法论   6篇
现状及发展   1篇
综合类   666篇
  2024年   2篇
  2023年   18篇
  2022年   23篇
  2021年   21篇
  2020年   8篇
  2019年   2篇
  2018年   2篇
  2017年   10篇
  2016年   12篇
  2015年   26篇
  2014年   45篇
  2013年   29篇
  2012年   48篇
  2011年   49篇
  2010年   41篇
  2009年   58篇
  2008年   60篇
  2007年   47篇
  2006年   56篇
  2005年   43篇
  2004年   37篇
  2003年   33篇
  2002年   19篇
  2001年   14篇
  2000年   7篇
  1999年   3篇
  1998年   6篇
  1997年   3篇
  1996年   2篇
  1995年   1篇
  1994年   2篇
  1993年   3篇
  1992年   2篇
  1989年   1篇
  1986年   1篇
排序方式: 共有734条查询结果,搜索用时 0 毫秒
721.
《汕头科技》2005,(4):4-4
2005年11月7日,汕头生产力促进中心获得了中质协质量保证中心颁发的ISO9001:2000质量管理体系认证证书。这标志着汕头生产力促进中心管理服务质量有了规范的动作标准,标志着生产力促进中心服务水平迈上了一个新的台阶,同时也为争取省级示范中心奠定了基础。中心将以此为契机,不断提高服务质量,为企业提供成果转让、  相似文献   
722.
研究一些完全k-部图的选择数,并纠正了 S. Gravier 和 H. Enomoto 等人的一些错误. 得到了完全k-部图 K$(4, 2, ...,2) 的选择数,并指出了一类选择数不等于染色数的图.  相似文献   
723.
校园计算机网络的安全,是数字化校园建设的重要组成部分。由于计算机网络的普及和发展,网络中病毒和不良信息的侵袭常有发生,本文旨从案例入手,探讨利用访问控制列表的一种方法,构建安全的校园网络防火墙体系,提出了切实可行的解决方案。  相似文献   
724.
【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露攻击,利用这些攻击,分析了现有无证书密钥协商协议的安全缺陷。【结果】提出了一种可以完全抵挡P-KCI攻击的高效无证书两方认证密钥协商协议,并扩展了eCK(extended extended-Canetti-Krawczyk)模型,证明了本协议的安全性。【结论】与现有的同类协议相比,本文协议安全性有较大提高且计算损耗降低了28.4%.  相似文献   
725.
我国已经走出了一条中国特色的职业教育道路,1+X证书制度作为职教20条的重大举措得到了社会各方的重视.本文以海南经贸职业技术学院市场营销专业为例,从职业教育服务于国家战略、产业发展、地方经济的角度分析了实施1+X证书制度的意义,结合双高校建设重点分析了市场营销专业具备的优势、存在的不足、面临的机遇、应对...  相似文献   
726.
网络编码的应用能够有效地提高网络整体性能,如提高网络吞吐量、均衡网络负载、提高带宽利用率、增强网络的鲁棒性等,但是单纯地利用网络编码不能较好地解决窃听(被动攻击)和污染(主动攻击)两大安全问题.针对以上安全问题,提出一种抗窃听和污染攻击的网络编码方案,该方案通过对数据进行编码,使得对信道进行窃听的敌手无法得到原始数据信息,进而有效地抵抗了窃听攻击,并且利用列表译码算法有效地抵抗污染攻击.通过理论分析证明了该方案能有效地增强网络安全性,并且能够提高网络鲁棒性.  相似文献   
727.
证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的攻击.首先构建出一个基于格的公钥加密(PKE)方案,之后利用该PKE构建出基于格的CBE方案.该方案可被规约为格上的学习误差(LWE)问题,因此得到的CBE为随机不可区分选择明文攻击安全的.该方案是目前为止已知的第一个基于格的CBE方案.  相似文献   
728.
异构无线网络混合认证模型   总被引:1,自引:0,他引:1  
在分析现有异构无线网络认证方法的优点和不足的基础上,提出一种结合证书公钥和身份公钥的混合认证模型.在该认证模型中,用户与本地认证服务器及外地认证服务器之间的认证采用身份公钥体制,本地认证服务器与外地认证服务器之间采用证书公钥体制.该混合认证模型具有匿名性,可扩展性好,降低了资源消耗,符合异构无线网络的应用需求.安全性分析表明该模型在C-K模型下是安全的.  相似文献   
729.
小朋友,你遇到过租车(船)这类问题吗?又是怎样解答的呢?要想较快地确定租车(船)的最佳方案,列表分析是个好方法。请看下面一题:【题目】三年级师生共103人去青少年活动中心参加学工活动,有两种汽车(如下图)可供选用。你知道怎样租车最省钱,一共需要租金多少吗?  相似文献   
730.
本文提出的规约式简化了建模元素。对于大型系统,更易设计和实现。对于提出RBAC的部分规约,其中不涉及权限之间角色与权利之间规约,因而不完备,而且过于复杂,难以验证和实现。本文给出了模型形式化规约,这对进一步的机器验证和软件开发将有很重要的作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号