全文获取类型
收费全文 | 1558篇 |
免费 | 44篇 |
国内免费 | 161篇 |
专业分类
系统科学 | 116篇 |
丛书文集 | 44篇 |
教育与普及 | 2篇 |
理论与方法论 | 2篇 |
现状及发展 | 6篇 |
综合类 | 1593篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 16篇 |
2021年 | 20篇 |
2020年 | 18篇 |
2019年 | 27篇 |
2018年 | 29篇 |
2017年 | 33篇 |
2016年 | 40篇 |
2015年 | 62篇 |
2014年 | 91篇 |
2013年 | 66篇 |
2012年 | 101篇 |
2011年 | 121篇 |
2010年 | 102篇 |
2009年 | 92篇 |
2008年 | 107篇 |
2007年 | 131篇 |
2006年 | 151篇 |
2005年 | 114篇 |
2004年 | 78篇 |
2003年 | 84篇 |
2002年 | 66篇 |
2001年 | 55篇 |
2000年 | 41篇 |
1999年 | 27篇 |
1998年 | 23篇 |
1997年 | 16篇 |
1996年 | 11篇 |
1995年 | 9篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有1763条查询结果,搜索用时 15 毫秒
1.
廖辉传 《吉首大学学报(自然科学版)》2015,36(6):18-22
传统的排名方法没有考虑用户的喜好、反馈和用户兴趣,很难满足用户的个性化需求.针对这个问题,提出一种新的网页排名方法,将网页的相似度、链接结构信息、用户偏好及用户反馈相结合进行页面排名.实验结果表明,改进的排序算法在一定程度上帮助用户提高检索网页的质量,最大限度地满足用户的需求. 相似文献
2.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献
3.
基于时间Petri网的密码协议分析 总被引:4,自引:2,他引:2
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案. 相似文献
4.
基于网络环境下的高校图书馆用户教育 总被引:3,自引:0,他引:3
申传斌 《渝西学院学报(自然科学版)》2004,3(1):93-96
通过对当前我国高校图书馆用户教育存在问题的分析,找出其中的原因,并提出了网络环境下的高校图书馆如何发展新型的用户教育体系. 相似文献
5.
阐述了制造系统和制造模式的发展所带来的网络信息安全问题.从制造网络信息系统的体系结构出发,分析了客户机/服务器形式的制造系统的安全需求,提出企业客户端安全是其中的薄弱环节.将客户端访问服务器的关键技术归纳为身份认证和访问控制两大方面加以详细论述,并针对基于应用服务供应商模式的网络化制造系统客户端安全问题,提出了相应的解决方案和实施策略. 相似文献
6.
企业之间的竞争体现为核心能力的竞争,企业的多元化战略应围绕核心能力来进行。人们通过用户价值、独特性、延展性、难以模仿和替代性来识别企业的核心能力。对企业核心能力进行管理的基础在于核心能力具有生命周期。 相似文献
7.
从移动通信系统演进的角度介绍了安全机制的发展历程,分析研究了2G的安全性措施,阐述了3G认证签权方案及其优缺点,并对移动通信安全机制提出了一些见解。 相似文献
8.
10.
FAN Kefeng PEI Qingqi WANG Meihua MO Wei CAO Ling 《武汉大学学报:自然科学英文版》2006,11(6):1877-1881
0 IntroductionDue to the success of Internet technology and the emer-gence of wide band network,downloading encoded dig-ital audiovisual content files via HTTP,FTP,etc ,had gainedfavor amongInternet users because of thei mmediate access todesired content . Digital Right Management (DRM) system,can satisfy the content provider by encrypting digital audiovi-sual content andli miting access to onlythose people who haveacquired a proper license to play backthe content[1].DRMas defined bythe … 相似文献