首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1792篇
  免费   38篇
  国内免费   93篇
系统科学   58篇
丛书文集   57篇
教育与普及   4篇
理论与方法论   21篇
现状及发展   12篇
综合类   1771篇
  2024年   1篇
  2023年   12篇
  2022年   10篇
  2021年   13篇
  2020年   22篇
  2019年   14篇
  2018年   16篇
  2017年   23篇
  2016年   19篇
  2015年   41篇
  2014年   107篇
  2013年   70篇
  2012年   117篇
  2011年   148篇
  2010年   107篇
  2009年   137篇
  2008年   113篇
  2007年   152篇
  2006年   157篇
  2005年   130篇
  2004年   90篇
  2003年   88篇
  2002年   78篇
  2001年   53篇
  2000年   40篇
  1999年   35篇
  1998年   23篇
  1997年   18篇
  1996年   17篇
  1995年   11篇
  1994年   13篇
  1993年   8篇
  1992年   6篇
  1991年   8篇
  1990年   12篇
  1989年   8篇
  1988年   3篇
  1987年   3篇
排序方式: 共有1923条查询结果,搜索用时 265 毫秒
1.
在理想导体边界条件下,对3维Maxwell方程的局部1维多辛Preissman格式的能量守恒性质进行研究.运用能量分析法推导了2个能量恒等式,这些恒等式说明了给出的格式在所定义的离散范数下是能量守恒和无条件稳定的,数值算例验证了结论的正确性.  相似文献   
2.
恒等式证明的概率模型法   总被引:1,自引:0,他引:1  
本文利用建立概率模型,证明几个重要的恒等式。有些恒等式用常用的分析方法证明是很不易的,但建立了概率模型后,通过求概率或求数学期望,很方便地把恒等式证明出来。  相似文献   
3.
Kerberos认证系统的分析和改进   总被引:4,自引:0,他引:4  
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。  相似文献   
4.
矛盾根本属性原理是我们做好的对外开放工作的指导思想。在对外开放过程中,社会主义中国同国际资本主义双方的矛盾同一性是占据主导地位的,同时也必然存在着矛盾斗争性,但这是第二位的。我们应正确处理对外开放中矛盾同一性与斗争性的关系,着眼于矛盾双方的同一性,使必要的斗争性服务与服从于同一性,以利于对外开放基本国策的实施,加速中国社会主义现代化建设的进程。  相似文献   
5.
在《达罗卫夫人》和《到灯塔去》两部小说中,伍尔夫探讨了现代人有效的生存状态,与他人的社会交往的同时,主要人物都不忘回归自我,任意识随意流淌,展现完全真实的内在自我,在自我宣泄和与他人交流中达到平衡的生存状态。  相似文献   
6.
两个组合恒等式的概率证明   总被引:1,自引:0,他引:1  
给出了两个组合恒等式的概率证明,扩展了已知的结果。  相似文献   
7.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   
8.
主要讨论了DotNet环境下利用Web Service进行数据传输时存在的安全漏洞,对这一系列安全问题及其解决方案进行了探讨.作为Web Service的基本安全规范,WS-Security针对这些做出了规定,解决了如何对非法字符串进行过滤、如何对SOAP消息加密等问题.  相似文献   
9.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略.  相似文献   
10.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号