首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4105篇
  免费   76篇
  国内免费   185篇
系统科学   56篇
丛书文集   193篇
教育与普及   51篇
理论与方法论   33篇
现状及发展   24篇
综合类   4009篇
  2024年   26篇
  2023年   75篇
  2022年   71篇
  2021年   84篇
  2020年   60篇
  2019年   61篇
  2018年   36篇
  2017年   63篇
  2016年   74篇
  2015年   112篇
  2014年   198篇
  2013年   167篇
  2012年   208篇
  2011年   281篇
  2010年   269篇
  2009年   302篇
  2008年   346篇
  2007年   389篇
  2006年   330篇
  2005年   272篇
  2004年   233篇
  2003年   197篇
  2002年   119篇
  2001年   103篇
  2000年   63篇
  1999年   47篇
  1998年   45篇
  1997年   32篇
  1996年   21篇
  1995年   22篇
  1994年   13篇
  1993年   18篇
  1992年   7篇
  1991年   11篇
  1990年   4篇
  1989年   5篇
  1987年   1篇
  1986年   1篇
排序方式: 共有4366条查询结果,搜索用时 15 毫秒
1.
2.
随着互联网消费的普及,在用户进行网上银行交易时,保证交易的安全性变得越来越重要,这就有必要对交易用户的真实身份进行安全认证,而USB Key作为一种典型的用户身份认证工具被广泛应用。本文介绍了USB Key身份认证技术的基本概念,并结合本技术领域的重要申请人的有代表性的专利,概括了当前USB Key身份认证技术的发展状况。  相似文献   
3.
《知识就是力量》2003,(12):42-43
欧洲认证认可组织EAC 欧洲认证认可组织始建于1991年,目的是在欧洲建囊一个区域性的认可制度,实现对各成员国的认证机构能力的相互承认,从而达到对认证证书的相互承认。EAC的组成成员主要来自欧洲经济共同体和欧洲自由贸易联盟成员国的国家认可机构。  相似文献   
4.
技术性贸易壁垒是国际贸易中新兴的一类贸易限制措施,对我国的出口贸易具有重要影响。突破技术壁垒是我国面临的迫切问题,政府应尽早建立国外技术贸易壁垒的预警机制,并加强国际认证工作;同时企业要走可持续发展道路,提高产业的科技含量;进一步增强国际竞争力。  相似文献   
5.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   
6.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
7.
采用指纹识别技术能够克服现行银行保管箱管理系统中由于密码的不安全性和可失性给用户带来的不便和损失的弊端,同时也会加快银行电子化的进程。介绍了银行指纹保管箱管理系统的系统环境、系统功能和系统结构。  相似文献   
8.
文章分析了企业在质量体系认证中的问题,帮助企业按照系列标准的要求尽快建立质量管理和质量保证体系,已经成为山西省企业发展的当务之急.随着社会的发展,与国际市场接轨,公路施工企业贯标将是一个,必然发展的趋势.  相似文献   
9.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
10.
Web网络应用程序开发中,安全性是要考虑的关键问题。文章通过一系统的开发,从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述其安全策略,总结出如何充分利用ASP.NET的安全机制、数据库安全控制来增强管理员网络安全防范意识,构建一个性能安全的Web应用程序。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号