首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1997篇
  免费   66篇
  国内免费   152篇
系统科学   131篇
丛书文集   75篇
教育与普及   11篇
理论与方法论   5篇
现状及发展   6篇
综合类   1987篇
  2024年   2篇
  2023年   9篇
  2022年   21篇
  2021年   28篇
  2020年   21篇
  2019年   18篇
  2018年   17篇
  2017年   24篇
  2016年   29篇
  2015年   58篇
  2014年   96篇
  2013年   58篇
  2012年   95篇
  2011年   129篇
  2010年   102篇
  2009年   106篇
  2008年   130篇
  2007年   206篇
  2006年   190篇
  2005年   182篇
  2004年   183篇
  2003年   131篇
  2002年   115篇
  2001年   83篇
  2000年   55篇
  1999年   32篇
  1998年   30篇
  1997年   16篇
  1996年   9篇
  1995年   12篇
  1994年   5篇
  1993年   6篇
  1992年   2篇
  1991年   1篇
  1990年   6篇
  1989年   1篇
  1988年   3篇
  1987年   3篇
  1986年   1篇
排序方式: 共有2215条查询结果,搜索用时 15 毫秒
131.
P2P(peer to peer)是当前研究热点,但如何与现有集中式系统互联是P2P技术中一个重要问题.提出了一种基于多线程的Web/JXTA代理模型,在Web服务器和JXTA节点之间提供消息交换功能.对原型系统的测试结果显示出本模型具有较好的响应时延等性能.  相似文献   
132.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   
133.
Based on the analysis of elliptic curve digital signature algorithm(ECDSA),aiming at multilevel proxy signature in which the original signer delegates the digital signature authority to several proxies and its security demands, a new multilevel proxy signature scheme based on elliptic curve discrete logarithm problem (ECDLP) is presented and its security are proved.  相似文献   
134.
为了避免传统的数据库存储用户口令验证访问控制权限方式因失窃而引起的不安全,设计了一种RBAC 授权数字证书。通过在证书中扩展角色属性,并将角色授权和资源分配与证书的颁发分隔独立,一方面实现了证 书对资源的访问控制,另一方面使得角色授权更加灵活。最后对该方式进行了验证实现。  相似文献   
135.
针对现有的限制性代理方案尚不能有效地对时间和次数同时控制这个问题,基于一次性代理签名方案和前向安全技术,提出了一个新的具有次数和时间限制的代理签名方案。方案在离散对数和大数分解计算困难下是安全的,并且满足代理签名的所有性质。  相似文献   
136.
利用基于图结构Web日志挖掘获得的规则和用户访问模式,使Web站点的结构及站点内的页面进行自身的调整和改善,从而实现站点组织结构的优化.  相似文献   
137.
提出了一种从Web日志中快速挖掘连续可重复频繁访问路径的新算法ICAP.该算法通过构造以频繁项目p为根的SAP树,能一次挖掘出所有以p为前缀的连续可重复频繁访问路径.最后通过实验验证了算法的正确性和有效性.  相似文献   
138.
廉租房制度是住房保障的核心内容之一。建立和完善廉租房制度,是解决城镇新贫困人口住房问题的重要途径,也是住房制度改革的一项重要内容。本文着重分析了香港公屋制度的具体特点,在借鉴香港公屋制经验的基础上,根据我国国情提出了解决我国廉租房制度现存问题的具体措施。  相似文献   
139.
因多用户检测可以充分提高CDMA系统的容量,因此,提出了一种新的基于子安全检查间特征值 分解的多用户检测算法4并且对算法的仿真分析表明)这种算法有很好的收敛性能和稳态性能,而且在低 信噪比及用户数目和扩频因子接近的情况下都能很好地工作.  相似文献   
140.
CDMA数字蜂窝移动通信系统优化流程   总被引:1,自引:0,他引:1  
研究了CDMA(Code division multiple access)数字蜂窝移动通信系统的优化、优化目标及优化过程。通过对系统的初始设计模拟、单一基站的初始优化、基站组有载条件下的网络优化数据采集、测试数据分析及优化方法的确定、系统参数的修改、检查优化效果并总结留档等问题的讨论,总结出一套基本的系统优化流程。该流程可作为CDMA数字蜂窝移动通信系统优化的一般流程或参考流程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号