全文获取类型
收费全文 | 686篇 |
免费 | 21篇 |
国内免费 | 50篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 26篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 704篇 |
出版年
2023年 | 7篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 9篇 |
2015年 | 18篇 |
2014年 | 28篇 |
2013年 | 23篇 |
2012年 | 44篇 |
2011年 | 59篇 |
2010年 | 35篇 |
2009年 | 49篇 |
2008年 | 49篇 |
2007年 | 66篇 |
2006年 | 88篇 |
2005年 | 69篇 |
2004年 | 43篇 |
2003年 | 47篇 |
2002年 | 34篇 |
2001年 | 23篇 |
2000年 | 9篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有757条查询结果,搜索用时 15 毫秒
61.
李世兴 《科技情报开发与经济》1998,8(2):33-34
本文简略介绍了ISO9000族质量管理标准,贯彻这一标准将有利于企业的产品销售和国际合作的开展。 相似文献
62.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。 相似文献
63.
进口的机械式记录仪,这种记录仪在使用过程中存在如卡纸、卡笔等缺点和不足。针对这些问题,提出了基于捣固车的数字多通道记录仪的设计和实现方案:记录仪采用分层控制的硬件结构。以Windows CE嵌入式系统作为系统平台,以主、子线程结构和数据驱动方式实现记录软件的实时记录与控制。 相似文献
64.
本文阐述了如何在统一身份认证平台的基础上,通过Web Service技术将校园各个应用系统进行对接,开发统一的用户管理系统,以实现网络资源、用户账户和访问权限的集中统一管理. 相似文献
65.
图像拼接是一种简单而常用的数字图像篡改操作,本文利用拼接篡改图像背景噪声特性的不一致性,提出一种基于图像背景噪声相关性的拼接图像篡改检测方法。该方法首先利用小波变换对待测图像去噪,再将待测图像与去噪后的图像相减后得到背景噪声图像,最后根据背景噪声图像中子块与周围邻域子块的相关系数大小来鉴别拼接篡改图像并定位篡改位置。实验结果表明该方法能对拼接篡改图像较为准确地鉴别和定位。 相似文献
66.
当前身份认证系统口令设计过程复杂,不仅容易出现认证错误的现象,而且大大增加了计算复杂度,影响整体性能。为此,提出一种新的云环境下基于PKI的一次性口令身份认证系统,给出设计系统总体结构,其主要由CA证书服务模块、RA注册模块、认证模块与用户模块构成。身份认证选用用户数字证书与一次性口令相结合的形式,对用户名与一次性口令进行验证时,通过用户名得到其数字证书,利用“挑战-应答”协议判断用户是否合法。介绍了一次性口令生成技术,给出公开大素数与保密大素数的确定过程。实验结果表明,采用所设计系统对云环境下用户进行身份认证,不仅认证精度高,而且整体性能强。 相似文献
67.
设Fq是q元特征为2的有限域,q是素数的幂.令信源集S为Fq上所有的n×n非交错矩阵的合同标准型,编码规则集ET和解码规则集ER为Fq上所有的n×n非奇异矩阵,信息集为Fq上所有的n×n奇异的非交错矩阵,构造映射f:s×ET|→M g:M×ER→S∪(欺诈)(Sr,P)|→PS,P^t, (A,X)|→{Sr,如果XKAKX^T=Sr,秩A=r 欺诈, 其他 其中K=(^In-1 0 0 0 ).证明了该六元组(S,ET,ER,M;f,g)是一个带仲裁的Cartesian认证码,并计算了该认证码的参数.进而,当收方与发方的编码规则按照等概率均匀分布选取时,计算出该码敌方模仿攻击成功的概率P1,敌方替换攻击成功的概率Ps,发方模仿攻击成功的概率PT,收方模仿攻击成功的概率PR0,收方替换攻击成功的概率PR1. 相似文献
68.
MD5算法及其在远程身份认证中的应用 总被引:13,自引:0,他引:13
MD5算法是当今应用最广泛的提取数字指纹的算法,其采用复杂的线性运算和单向加密生成数字指纹.作者详细分析了MD5算法的实现原理,然后提出MD5算法在远程身份认证的实际应用和实现. 相似文献
69.
网络信息系统安全策略 总被引:3,自引:0,他引:3
讨论信息系统中常用的几种安全策略,分析了各自的优点、局限性和适应范围,并介绍了一些安全技术。 相似文献
70.
讨论实现安全的Web访问问题 ,其中包含实现基于SSL协议的服务器和客户端认证 ,X .5 0 9证书的申请、签发和管理 ,以及证书用户身份的认证与授权等相关问题 ,并针对LDAP服务器应用于公钥体系所遇到的一个条目多个证书问题进行了阐述 .系统以ApacheTomcat服务器作为系统实现的原型基础 ,并辅以JAVA平台的安全工具和API来实现 相似文献