首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   257篇
  免费   14篇
  国内免费   16篇
系统科学   10篇
丛书文集   3篇
教育与普及   5篇
理论与方法论   6篇
现状及发展   2篇
综合类   261篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2017年   3篇
  2016年   5篇
  2015年   3篇
  2014年   12篇
  2013年   10篇
  2012年   12篇
  2011年   22篇
  2010年   17篇
  2009年   12篇
  2008年   19篇
  2007年   26篇
  2006年   31篇
  2005年   30篇
  2004年   14篇
  2003年   16篇
  2002年   18篇
  2001年   11篇
  2000年   7篇
  1999年   4篇
  1998年   5篇
  1997年   1篇
  1993年   3篇
  1990年   1篇
  1985年   1篇
排序方式: 共有287条查询结果,搜索用时 375 毫秒
11.
捐赠品真正成为图书馆的馆藏前后涉及募捐信息的发布、捐赠品的评估及处置、协议的签订等一系列问题。国际图联于2008年颁布了《图书馆捐赠品收藏指南》,旨在指导世界各国图书馆处理好涉及捐赠品的各项工作、更好地利用捐赠品充实馆藏,并且尽可能避免各类法律纠纷或经济纠纷。  相似文献   
12.
《劳动合同法》实施后劳务派遣的现状与对策建议   总被引:1,自引:0,他引:1  
分析了劳务派遣这种用工形式对劳务派遣单位、用工单位及被派遣劳动者三方的利弊,在探讨这种用工形式存在问题的基础上,提出了一些切实可行的解决对策。  相似文献   
13.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
14.
0 IntroductionWith the rapid advances of computer networks , moreand more users are connecting together to exchangelarge amounts of information and share useful resources .However ,the security issue is still a major gating factor fortheir full adoption; mainly due to many malicious adversariesresidingin networked environments will eavesdrop,interceptand modify the transmittedinformation.The client-server model , over past years , has enjoyedsignificant and continually increasing popularity in…  相似文献   
15.
Zhou et al give an attack on Ham's modified authenticated multi-key agreement protocol, and give a protocol that can prevent the unknown key-share attack. The paper points out that the protocol is vulnerable to a concatenation attack. This paper proposes an improved authenticated multi-key agreement protocol which shows how to make Harn's protocol more secure by modifying the signature and verification. And this protocol can escape the concatenation attack.  相似文献   
16.
Key agreement protocols are essential for secure communications. In this paper, to solve the inherent key escrow problem of identity-based cryptography, an escrow-free certificate-based authenticated key agreement (CB-AK) protocol with perfect forward secrecy is proposed. Our protocol makes use of pairings on elliptic curves. The protocol is described and its properties are discussed though comparison with Smart's protocol.  相似文献   
17.
0 Introduction To simplify the management of certificates of tradi- tional PKI, Shamir[1] proposed the identity-based public key cryptography (ID-PKC) in which the public key of each party is derived directly from certain aspects of its identity, for exam…  相似文献   
18.
蓝牙技术是一种无线数据和语音通信的开放性全球规范,其目的是实现各种电子设备的低成本,短距离的无线连接,该首先从蓝牙技术提出的背景和其优越性出发,分析了它的协议体系结构及其各个协议之间的关系,然后在此基础上介绍了蓝牙软硬件设计的方案,章最后,介绍了在实际生活中的商业应用。  相似文献   
19.
我国加入WTO后 ,对如何切实发挥政府和水产养殖企业在控制养殖水产品的卫生、安全质量方面的作用 ,充分利用SPS协定有关条款 ,扩大我国养殖水产品的出口 ,有效保护和促进我国民族水产业的可持续健康发展等问题进行了初步的探讨  相似文献   
20.
The integrated services and differentiated services architectures that can be used to support Quality of Service (QoS) guarantees over Internet are analysed. Specifically, how they can interwork in the pursuit of end-to-end QoS is discussed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号