全文获取类型
收费全文 | 257篇 |
免费 | 14篇 |
国内免费 | 16篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 3篇 |
教育与普及 | 5篇 |
理论与方法论 | 6篇 |
现状及发展 | 2篇 |
综合类 | 261篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 5篇 |
2015年 | 3篇 |
2014年 | 12篇 |
2013年 | 10篇 |
2012年 | 12篇 |
2011年 | 22篇 |
2010年 | 17篇 |
2009年 | 12篇 |
2008年 | 19篇 |
2007年 | 26篇 |
2006年 | 31篇 |
2005年 | 30篇 |
2004年 | 14篇 |
2003年 | 16篇 |
2002年 | 18篇 |
2001年 | 11篇 |
2000年 | 7篇 |
1999年 | 4篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1993年 | 3篇 |
1990年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有287条查询结果,搜索用时 375 毫秒
11.
卢家利 《科技情报开发与经济》2011,21(25):25-27
捐赠品真正成为图书馆的馆藏前后涉及募捐信息的发布、捐赠品的评估及处置、协议的签订等一系列问题。国际图联于2008年颁布了《图书馆捐赠品收藏指南》,旨在指导世界各国图书馆处理好涉及捐赠品的各项工作、更好地利用捐赠品充实馆藏,并且尽可能避免各类法律纠纷或经济纠纷。 相似文献
12.
《劳动合同法》实施后劳务派遣的现状与对策建议 总被引:1,自引:0,他引:1
分析了劳务派遣这种用工形式对劳务派遣单位、用工单位及被派遣劳动者三方的利弊,在探讨这种用工形式存在问题的基础上,提出了一些切实可行的解决对策。 相似文献
13.
TANG Xueming WANG Xiaofei HONG Fan CUI Guohua 《武汉大学学报:自然科学英文版》2006,11(5):1267-1270
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve… 相似文献
14.
LU Rongxing CAO Zhenfu DONG Xiaolei SONG Chao SUN Congkai 《武汉大学学报:自然科学英文版》2006,11(6):1701-1703
0 IntroductionWith the rapid advances of computer networks , moreand more users are connecting together to exchangelarge amounts of information and share useful resources .However ,the security issue is still a major gating factor fortheir full adoption; mainly due to many malicious adversariesresidingin networked environments will eavesdrop,interceptand modify the transmittedinformation.The client-server model , over past years , has enjoyedsignificant and continually increasing popularity in… 相似文献
15.
ZHANG Hua YUAN Zheng WEN Qiaoyan 《武汉大学学报:自然科学英文版》2006,11(6):1915-1918
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack. 相似文献
16.
WANG Shengbao CAO Zhenfu 《武汉大学学报:自然科学英文版》2007,12(1):63-66
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol. 相似文献
17.
SHI Yijuan LI Jianhua 《武汉大学学报:自然科学英文版》2007,12(1):71-74
0 Introduction To simplify the management of certificates of tradi- tional PKI, Shamir[1] proposed the identity-based public key cryptography (ID-PKC) in which the public key of each party is derived directly from certain aspects of its identity, for exam… 相似文献
18.
蓝牙技术是一种无线数据和语音通信的开放性全球规范,其目的是实现各种电子设备的低成本,短距离的无线连接,该首先从蓝牙技术提出的背景和其优越性出发,分析了它的协议体系结构及其各个协议之间的关系,然后在此基础上介绍了蓝牙软硬件设计的方案,章最后,介绍了在实际生活中的商业应用。 相似文献
19.
我国加入WTO后 ,对如何切实发挥政府和水产养殖企业在控制养殖水产品的卫生、安全质量方面的作用 ,充分利用SPS协定有关条款 ,扩大我国养殖水产品的出口 ,有效保护和促进我国民族水产业的可持续健康发展等问题进行了初步的探讨 相似文献
20.
The integrated services and differentiated services architectures that can be used to support Quality of Service (QoS) guarantees over Internet are analysed. Specifically, how they can interwork in the pursuit of end-to-end QoS is discussed. 相似文献