首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   270篇
  免费   9篇
  国内免费   14篇
系统科学   7篇
丛书文集   4篇
教育与普及   6篇
理论与方法论   6篇
现状及发展   2篇
综合类   268篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2017年   3篇
  2016年   5篇
  2015年   3篇
  2014年   13篇
  2013年   11篇
  2012年   15篇
  2011年   24篇
  2010年   18篇
  2009年   14篇
  2008年   25篇
  2007年   27篇
  2006年   32篇
  2005年   24篇
  2004年   12篇
  2003年   15篇
  2002年   12篇
  2001年   9篇
  2000年   8篇
  1999年   4篇
  1998年   5篇
  1997年   3篇
  1993年   3篇
  1990年   1篇
  1985年   1篇
排序方式: 共有293条查询结果,搜索用时 750 毫秒
251.
防止大学考试作弊历来就是高校学生管理工作的一个重要方面。本文在分析了促使大学生考试作弊的五种动机以后,分别从学生价值观的多元化、大学生作弊人数的群体化、大学生作弊动机的复杂性等三个不同的角度分析了大学生考试作弊的原因,在此基础上就防止大学生考试作弊提出了加强思想教育、增强主体意识、改革考试方法、加强监考工作、严惩作弊学生的五条对策。  相似文献   
252.
围绕国民经济调整问题,作为党和国家最高领导人的毛泽东和刘少奇达成了诸多共识,但同时也存在一些严重的甚至原则性的分歧。共识为胜利完成国民经济调整任务提供了思想和决策上的保障,分歧则影响了调整的深入进行,给以后国民经济的发展带来了消极影响,并且成为毛、刘决裂的潜因之一。  相似文献   
253.
近几年,欺诈性拍卖纠纷时有发生,在较大程度上阻碍了商品的快速流通,扰乱了健康的市场经济秩序.文章将欺诈性拍卖行为分为正向欺诈和反向欺诈两大类型,进而从委托方、委托方和拍卖方、拍卖方、拍卖方和竞买方、竞买方角度,分析阐述了六种欺诈性拍卖行为,然后从委托方的不健康心态、拍卖市场的无序竞争、行业管理混乱、行业对特殊拍品的鉴定缺乏统一的检测标准、对制假售假的打击力度不够等五方面分析其产生的根源,最后提出规范、整顿拍卖行业的拙见.  相似文献   
254.
群组密钥协商是保证无线网络群组安全通信的重要工具之一。2007年,Tseng等提出一种适合无线移动网络的高效群组密钥协商协议。对Tseng协议安全性进行分析,发现Tseng协议不具备认证性,不能抵御主动攻击。因此,通过改进Tseng协议,提出一种新的动态可认证群组密钥协商协议。该协议基于身份的公钥密码体制,降低了建立和管理公钥基础设施的代价;同时,协议支持节点间的相互认证。分析结果表明:协议满足群组密钥所要求的安全准则,降低了普通节点的计算和通信成本。  相似文献   
255.
协议收购是我国目前上市公司收购的主要方式。它对于降低收购的成本、方便非流通股的流通、优化资源配置具有积极的意义。对于协议收购,我国立法规定得较为简单粗略,亟待完善。  相似文献   
256.
古契约与今合同在范围、格式、分类等方面存在一定的差异。  相似文献   
257.
讨论校园网建设中NETWARE系统与UNIX系统资源共享的关键技术,及如何实现DOS机器对UNIX主机资源的透明访问和UNIX主机对NETWARE文件服务器资源的透明访问。文中以具体实例给出NETWARE系统与UNIX系统的集成。  相似文献   
258.
0 IntroductionKey agreement protocol is vital to Web security,whichallows two communication parties (i .e.the Web cli-ent and Web server) to establish a secret session key overan open network. The session key,generated with contri-butions fromall the communicating parties ,is usually sub-sequently be used to achieve some cryptographic goal be-tweenthe Web clients and servers ,such as confidentialityor dataintegrity. The first two-party key agreement proto-col was first proposed by Diffie and…  相似文献   
259.
Identity Based Group Key Agreement in Multiple PKG Environment   总被引:2,自引:0,他引:2  
Secure and reliable group communication is an increasingly active research area by growing popularity in group-oriented and collaborative applications. In this paper, we propose the first identity-based authenticated group key agreement in multiple private key generators (PKG) environment. It is inspired on a new two-party identity-based key agreement protocol first proposed by Hoonjung Lee et al. In our scheme, although each member comes from different domain and belongs to different PKGs which do not share the common system parameters, they can agree on a shared secret group key. We show that our scheme satisfies every security requirements of the group key agreement protocols.  相似文献   
260.
0 IntroductionMulticast isthe core component of the groupcommunica-tions .There are several schemes proposed for securemulticast . The logical key hierarchy (LKH) was proposed byWonget al[1].Inthat ,the groupcontroller (GC) maintains alogical key tree where each node represents a key encryptionkey. An opti mizationthat haves the size of the rekeying mes-sages is described by Canettiet al[2]using a pseudo-randomgenerator tree(OFCT) . Another methodis the one-wayfunc-tion protocol (OFT)[3…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号