全文获取类型
收费全文 | 3059篇 |
免费 | 50篇 |
国内免费 | 102篇 |
专业分类
系统科学 | 41篇 |
丛书文集 | 126篇 |
教育与普及 | 64篇 |
理论与方法论 | 45篇 |
现状及发展 | 12篇 |
综合类 | 2923篇 |
出版年
2024年 | 9篇 |
2023年 | 40篇 |
2022年 | 50篇 |
2021年 | 44篇 |
2020年 | 34篇 |
2019年 | 41篇 |
2018年 | 25篇 |
2017年 | 29篇 |
2016年 | 61篇 |
2015年 | 84篇 |
2014年 | 188篇 |
2013年 | 165篇 |
2012年 | 188篇 |
2011年 | 245篇 |
2010年 | 253篇 |
2009年 | 238篇 |
2008年 | 285篇 |
2007年 | 281篇 |
2006年 | 236篇 |
2005年 | 187篇 |
2004年 | 166篇 |
2003年 | 137篇 |
2002年 | 72篇 |
2001年 | 61篇 |
2000年 | 36篇 |
1999年 | 23篇 |
1998年 | 14篇 |
1997年 | 10篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有3211条查询结果,搜索用时 437 毫秒
21.
22.
23.
无论是电子商务,还是电子政务, 都是在虚拟的网络上实现的。 没有安全作为基础,网络世界将变得 非常脆弱。安全所带来的教训说明,在 网络世界和非接触性经济领域,安全 是关键,是核心。 PKI的内容 PKI体系主要由证书管理机构 (CA)、注册审批机构(RA)、证书公布 相似文献
24.
"权威"的出场--试论十七年文学批评中读者的实际功能和尴尬处境 总被引:1,自引:0,他引:1
读者批评是十七年文学中的一种特殊的现象,对读者的身份的定义必须结合当时的具体语境来考察,它是一个被界定和描述的概念.本文试图从这两个层面对读者身份概念的梳理入手,探讨读者在十七年文学批评中的实际功能,因为其既限制严格又宽泛多义的独特身份,使得读者在作为权威的延伸的同时,往往又成为文艺界决策者们用来规范文学的力量而被使用,虽然时代的更易也不能改变这种尴尬的处境。 相似文献
25.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献
26.
称谓语是发话人用来称呼交际对方的用语。但其功能远不止于此,称谓语是社会关系在语言中的表现,它不单纯是语言的称谓系统本身。称谓语的选用能为整个交际活动定下基调,能清楚地反映出交际双方之间的社会关系和他们的社会地位。 相似文献
27.
用对称密码体制实现双向认证 总被引:3,自引:0,他引:3
陈克非 《上海交通大学学报》1998,32(10):118-120
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题. 相似文献
28.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。 相似文献
29.
孔维广 《武汉科技学院学报》2005,18(10):42-44
应用系统的环境由单计算机环境到网络环境转化已是不争的事实,既有的可信计算系统体系结构发生了巨大的变化,本文重点研究了网络环境下可信计算系统中的安全控制策略以及相应的安全技术,分析了各项安全技术在网络环境下的发展趋势,提出了行为认证策略的概念和基本思路。 相似文献
30.
罗东俊 《上海应用技术学院学报:自然科学版》2005,5(4):283-286
针对面向服务体系结构(Service—Oriented Architecture,SOA)的身份管理中存在的安全问题,提出了一种面向服务的统一身份认证协议,阐述了其认证原理,分析了其安全性和性能。该协议以认证Diffie—Hellman密钥交换协议为基础,结合SOA的特点,为各SOA应用提供了强身份认证,并能简易地实现单点登录。从理论上分析,该协议是简单、安全、有效的,具有一定实用价值。 相似文献