首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2596篇
  免费   32篇
  国内免费   97篇
系统科学   42篇
丛书文集   117篇
教育与普及   42篇
理论与方法论   33篇
现状及发展   11篇
综合类   2480篇
  2024年   8篇
  2023年   35篇
  2022年   35篇
  2021年   56篇
  2020年   22篇
  2019年   31篇
  2018年   16篇
  2017年   19篇
  2016年   48篇
  2015年   49篇
  2014年   123篇
  2013年   110篇
  2012年   132篇
  2011年   196篇
  2010年   196篇
  2009年   202篇
  2008年   225篇
  2007年   264篇
  2006年   234篇
  2005年   181篇
  2004年   151篇
  2003年   133篇
  2002年   68篇
  2001年   71篇
  2000年   47篇
  1999年   27篇
  1998年   18篇
  1997年   14篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1989年   1篇
  1988年   2篇
排序方式: 共有2725条查询结果,搜索用时 9 毫秒
21.
一种彩色图像内容认证混沌脆弱水印算法   总被引:2,自引:0,他引:2  
提出了一种结合彩色图像分量内容和混沌系统的脆弱数字水印算法.将原始图像R分量和B分量的像素值经混沌序列调制后映射成另一个混沌系统的初值,经多次迭代生成4灰度级的水印图像;然后把它嵌入原始图像G分量的最低2比特平面.利用混沌对初值极端敏感性的特点,能够精确地定位对加入水印图像的篡改,并且水印提取不需要原始图像.实验结果表明了所提出水印方案对篡改证明的有效性、敏感性以及良好的篡改定位能力.  相似文献   
22.
吴巧琳 《科技资讯》2009,(20):187-188
ISO9000是目前世界上普遍接受的质量管理思想和认证体系,也得到了高等院校的大力推崇。本文分析在高职院校建立ISO9000质量管理体系存在的问题并且提出相应的改进办法。  相似文献   
23.
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证链路模型下的会话密钥安全的认证协议,并对该协议的安全性进行了分析.分析表明,该协议实现了不同认证方式的信任域中用户间的认证、密钥协商以及密钥更新,并在Canetti-Krawczyk(CK)模型下满足安全属性需求.此外,该协议仅需4次通信即可完成,且扩展性好,为不同认证机制的网络用户间认证提供了一种较为实用的解决方案.  相似文献   
24.
信息孤岛成为数字校园建设的绊脚石,就重庆工学院图书馆网站与数字校园接轨的实例提供一种解决信息孤岛的方案:各个部门的合作,与校园数据库关联,最后突破信息孤岛,实现数据的关联应用。  相似文献   
25.
Acegi是一个基于spring的安全架构.所有的安全逻辑通过Spring的标准配置文件的定义就可实现,系统的业务逻辑和安全逻辑完全分离,采用Acegi安全框架不仅节省工作量,提高编码效率,同时提高代码质量.  相似文献   
26.
本文以大量的协议形式化建模研究为基础,以网络安全认证协议为研究对象,采用模型检测技术,开发了网络安全认证协议自动分析系统。该系统功能主要是用来对认证协议进行自动建模与验证。本系统分为用户界面模块、自动分析建模模块以及自动验证模块。  相似文献   
27.
通过对常见行业产品生产许可中焊工的资格认证要求的对比总结,提出了统一管理焊工资格认证工作。统一焊工考试规则。简化企业焊工培训和管理工作的建议。  相似文献   
28.
一种动态口令认证方案的研究与改进   总被引:2,自引:1,他引:1  
分析研究了一种动态口令方案,针对其不足,对原方案中认证依据的产生以及连接认证依据的产生进行了改进,增强了原方案的认证依据产生和修改的灵活性,实现了连接认证双方协商产生,并保留了原方案的设计思想。改进方案提高了原方案的整体安全性,并更具实用性。  相似文献   
29.
身份认证方式的选择与电子商务安全需求分析   总被引:2,自引:0,他引:2  
身份认证是保证电子商务交易双方的物理身份与数字身份相对应的唯一有效途径。各种身份认证方式受到原理、方法和技术成熟度等多种因素的影响.在安全性、易用性、稳定性等方面各有不同.企业需要根据自己的业务需要和风险评估明智地选择身份认证技术.避免承受技术选型失误带来的痛苦。  相似文献   
30.
随着计算机网络的发展,网络安全局势日趋严峻。本文首先介绍了网络中主要的攻击手段及攻击步骤,然后对网络安全领域中应用到的防火墙技术、入侵检测技术等进行了阐述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号