全文获取类型
收费全文 | 2204篇 |
免费 | 37篇 |
国内免费 | 85篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 106篇 |
教育与普及 | 37篇 |
理论与方法论 | 29篇 |
现状及发展 | 11篇 |
综合类 | 2110篇 |
出版年
2024年 | 6篇 |
2023年 | 33篇 |
2022年 | 35篇 |
2021年 | 30篇 |
2020年 | 23篇 |
2019年 | 31篇 |
2018年 | 15篇 |
2017年 | 18篇 |
2016年 | 45篇 |
2015年 | 46篇 |
2014年 | 113篇 |
2013年 | 98篇 |
2012年 | 111篇 |
2011年 | 169篇 |
2010年 | 163篇 |
2009年 | 177篇 |
2008年 | 191篇 |
2007年 | 226篇 |
2006年 | 195篇 |
2005年 | 158篇 |
2004年 | 138篇 |
2003年 | 121篇 |
2002年 | 56篇 |
2001年 | 50篇 |
2000年 | 29篇 |
1999年 | 21篇 |
1998年 | 14篇 |
1997年 | 8篇 |
1996年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有2326条查询结果,搜索用时 15 毫秒
51.
随着经济全球化和技术创新发展,海峡两岸已充分认识到标准化与认证对光伏产业可持续发展的重要性.该文通过研究两岸光伏产业标准化与认证现状,分析目前的合作情况,并对进一步深化合作提出了若干建议,以期对两岸光伏产业对接、共同发展提供借鉴. 相似文献
52.
53.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究. 相似文献
54.
《西安交通大学学报》2017,(6)
针对车载控制器局域网络(CAN)总线存在缺陷、严重威胁车载信息安全的问题,提出了一种基于挑战/应答模式的车载CAN总线动态口令身份认证方法。该方法考虑到CAN总线是使用极为广泛的标准车载总线及广播形式发送消息的特点,通过利用身份认证技术来确认消息的身份,保证了总线上消息传输的可信任性;根据对身份认证实现模式的研究,采用基于挑战/应答模式的动态认证方法,由于每次认证的挑战值都是随机的,因此每次生成的口令都是不同的;在每次通信时,所使用的认证码都是根据口令生成的,并通过哈希函数生成下次使用的口令。实验结果表明,与传统的CAN总线的方法相比,使用该方法后可以在保证CAN总线真实性的同时,保证传输消息的完整性,从而大幅度提高了车载信息安全级别。 相似文献
55.
56.
在概述手机二维码的概念与特点的基础上,着重介绍了二维码在资源定位、OPAC信息检索、链接门户网站、服务引导、身份认证、信息查询等方面的应用,探讨了手机二维码应用于图书馆的优势及做法。 相似文献
57.
电子商务在促进新经济和推动经济全球化中所表现出来的巨大能量,已经使其成为评价一国经济发展水平和可持续发展能力的重要指标。然而,如何保证所有的商务活动能安全进行乃是人们关心的主要问题。主要阐述了电子商务发展的安全问题,同时在分析电子商务的主要安全因素基础上,介绍了目前电子商务领域的几种安全技术,即防火墙技术、数字加密与数字签名技术、身份认证技术和生物识别技术。 相似文献
58.
沈阳科创化学品有限公司是沈阳化工研究院的全资生产企业,中国中化集团三级子公司。公司占地面积430亩,截至2011年,注册资本4.89亿,公司总资产7.87亿元,资产负债率13%;现有员工676人,其中,技术人员203人,占职工总数的30%,教授级高工5人,博士3人,国务院政府津贴获得者4人。公司被认定为国家级高新技术企业,被沈阳市政府认定为“沈阳新农药产业园”及沈阳市企业技术中心,通过了IS09001:2008质量管理体系、IS014001:2004环境管理体系和GB/T28001职业健康安全管理体系认证。 相似文献
59.
“我的信息安全吗?”相信所有对信息技术有所了解的人都会存在这个担忧。就我们所使用的IT设备而言,软硬件的安全性将直接影响信息的安全。是否有什么手段来认定软硬件的安全性呢?答案是肯定的,那就是对其进行安全认证。 相似文献