全文获取类型
收费全文 | 688篇 |
免费 | 9篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 17篇 |
丛书文集 | 41篇 |
教育与普及 | 3篇 |
理论与方法论 | 6篇 |
现状及发展 | 1篇 |
综合类 | 666篇 |
出版年
2024年 | 2篇 |
2023年 | 18篇 |
2022年 | 23篇 |
2021年 | 21篇 |
2020年 | 8篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 10篇 |
2016年 | 12篇 |
2015年 | 26篇 |
2014年 | 45篇 |
2013年 | 29篇 |
2012年 | 48篇 |
2011年 | 49篇 |
2010年 | 41篇 |
2009年 | 58篇 |
2008年 | 60篇 |
2007年 | 47篇 |
2006年 | 56篇 |
2005年 | 43篇 |
2004年 | 37篇 |
2003年 | 33篇 |
2002年 | 19篇 |
2001年 | 14篇 |
2000年 | 7篇 |
1999年 | 3篇 |
1998年 | 6篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1989年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有734条查询结果,搜索用时 0 毫秒
721.
722.
许洋 《华东师范大学学报(自然科学版)》2007,2007(1):56-61
研究一些完全k-部图的选择数,并纠正了 S. Gravier 和 H. Enomoto 等人的一些错误. 得到了完全k-部图 K$(4, 2, ...,2) 的选择数,并指出了一类选择数不等于染色数的图. 相似文献
723.
校园计算机网络的安全,是数字化校园建设的重要组成部分。由于计算机网络的普及和发展,网络中病毒和不良信息的侵袭常有发生,本文旨从案例入手,探讨利用访问控制列表的一种方法,构建安全的校园网络防火墙体系,提出了切实可行的解决方案。 相似文献
724.
【目的】通过分析Lippold安全模型中的会话部分密钥泄露伪装攻击(P-KCI),发现现有无证书密钥协商协议存在安全缺陷,无法抵挡会话部分密钥泄露伪装攻击。【方法】总结了Lippold安全模型中会话部分密钥泄露伪装攻击的8种不同密钥组合泄露攻击,利用这些攻击,分析了现有无证书密钥协商协议的安全缺陷。【结果】提出了一种可以完全抵挡P-KCI攻击的高效无证书两方认证密钥协商协议,并扩展了eCK(extended extended-Canetti-Krawczyk)模型,证明了本协议的安全性。【结论】与现有的同类协议相比,本文协议安全性有较大提高且计算损耗降低了28.4%. 相似文献
725.
我国已经走出了一条中国特色的职业教育道路,1+X证书制度作为职教20条的重大举措得到了社会各方的重视.本文以海南经贸职业技术学院市场营销专业为例,从职业教育服务于国家战略、产业发展、地方经济的角度分析了实施1+X证书制度的意义,结合双高校建设重点分析了市场营销专业具备的优势、存在的不足、面临的机遇、应对... 相似文献
726.
网络编码的应用能够有效地提高网络整体性能,如提高网络吞吐量、均衡网络负载、提高带宽利用率、增强网络的鲁棒性等,但是单纯地利用网络编码不能较好地解决窃听(被动攻击)和污染(主动攻击)两大安全问题.针对以上安全问题,提出一种抗窃听和污染攻击的网络编码方案,该方案通过对数据进行编码,使得对信道进行窃听的敌手无法得到原始数据信息,进而有效地抵抗了窃听攻击,并且利用列表译码算法有效地抵抗污染攻击.通过理论分析证明了该方案能有效地增强网络安全性,并且能够提高网络鲁棒性. 相似文献
727.
证书基加密(CBE)结合了基于身份加密和公钥基础设施的各自优点,然而基于传统数学假设的CBE不能有效抵御量子算法的攻击.为此构建了一个基于格的CBE方案,可有效抵御量子算法的攻击.首先构建出一个基于格的公钥加密(PKE)方案,之后利用该PKE构建出基于格的CBE方案.该方案可被规约为格上的学习误差(LWE)问题,因此得到的CBE为随机不可区分选择明文攻击安全的.该方案是目前为止已知的第一个基于格的CBE方案. 相似文献
728.
异构无线网络混合认证模型 总被引:1,自引:0,他引:1
在分析现有异构无线网络认证方法的优点和不足的基础上,提出一种结合证书公钥和身份公钥的混合认证模型.在该认证模型中,用户与本地认证服务器及外地认证服务器之间的认证采用身份公钥体制,本地认证服务器与外地认证服务器之间采用证书公钥体制.该混合认证模型具有匿名性,可扩展性好,降低了资源消耗,符合异构无线网络的应用需求.安全性分析表明该模型在C-K模型下是安全的. 相似文献
729.
730.
本文提出的规约式简化了建模元素。对于大型系统,更易设计和实现。对于提出RBAC的部分规约,其中不涉及权限之间角色与权利之间规约,因而不完备,而且过于复杂,难以验证和实现。本文给出了模型形式化规约,这对进一步的机器验证和软件开发将有很重要的作用。 相似文献