首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5239篇
  免费   149篇
  国内免费   15篇
化学   168篇
晶体学   1篇
力学   10篇
综合类   40篇
数学   17篇
物理学   76篇
无线电   5091篇
  2024年   23篇
  2023年   85篇
  2022年   103篇
  2021年   93篇
  2020年   69篇
  2019年   63篇
  2018年   28篇
  2017年   91篇
  2016年   132篇
  2015年   131篇
  2014年   332篇
  2013年   243篇
  2012年   324篇
  2011年   345篇
  2010年   332篇
  2009年   429篇
  2008年   438篇
  2007年   291篇
  2006年   304篇
  2005年   387篇
  2004年   291篇
  2003年   267篇
  2002年   154篇
  2001年   87篇
  2000年   74篇
  1999年   49篇
  1998年   52篇
  1997年   50篇
  1996年   46篇
  1995年   30篇
  1994年   21篇
  1993年   7篇
  1992年   10篇
  1991年   4篇
  1990年   9篇
  1989年   7篇
  1986年   2篇
排序方式: 共有5403条查询结果,搜索用时 875 毫秒
991.
一、开展资质认证工作的背景应当说,这些年系统集成业的发展主流是健康的。但是,也确实存在着一些问题,不可忽视。首先,一个重要问题是:用户在选择集成商的时候缺少依据和标准,特别是在重大项目招标和实施过程中,缺少必要的监督和检查;此外,有些重大工程项目中的一些流程,包括软件、程序和存档材料,缺少标准,比较乱,也给项目中软件升级方面造成不少困难。在“金”系列信息化工程开始后不久,我们就发现了这些问题。第二个问题是:由于国家信息系统工程建设要求参与竞标的企业有资质和业绩,而我们当时还没有给企业确认资质等级…  相似文献   
992.
993.
近年来,由于人们对环境问题的日益关注,ISO14000自颁布以来,就得到世界各国工业界的重视,并促进了世界贸易的发展。为了能够更好的地帮助企业建立环境管理体系并通过第三方认证,我刊邀请了一批经验丰富的环境技术专家和认证咨询人员撰稿。从本期开始为您逐一剖析ISO14001标准中的17个条款,同时诚意邀请读发表您的看法.阐述您的体会。  相似文献   
994.
Internet的加密与认证技术   总被引:3,自引:0,他引:3  
在分析了不同加密算法及其密钥管理的基础上,介绍了Internet上常用的两种加密技术;讨论了数字指纹、盲签名、数字时间戳等多种数字签名技术,以及kerberos、SSL、S-HTTP和SET等身份谁技术。  相似文献   
995.
用量子效应实现身份认证   总被引:1,自引:0,他引:1  
  相似文献   
996.
首先介绍了 Internet信息服务器(IIS)的主要功能,重点是从 IIS的认证方式(匿名方式、明文方式和 Windows NT挑战/反应方式)、用户帐号的权力和权限、目录的可访问性和客户 IP地址的限制等方面具体说明在 ⅡS配置过程中应注意的问题。  相似文献   
997.
无双线性对的基于身份的认证密钥协商协议   总被引:3,自引:0,他引:3  
鉴于目前大多数基于身份的认证密钥协商(ID-AK)协议需要复杂的双线性对运算,该文利用椭圆曲线加法群构造了一个无双线性对的ID-AK协议。协议去除了双线性对运算,效率比已有协议提高了至少33.3%;同时满足主密钥前向保密性、完善前向保密性和抗密钥泄露伪装。在随机预言机模型下,协议的安全性可规约到标准的计算性Diffie-Hellman假设。  相似文献   
998.
《电信科学》2009,25(7):78-78
经过IETF严格的审核与测试,近日华为赛门铁克的防火墙等安全产品凭借完美的表现,100%通过了IPv6 Ready所有测试项目,在众多国内网络安全产品中脱颖而出,率先通过了IPv6 Ready国际通用测试。  相似文献   
999.
密钥抽取是密钥协商协议的一个重要环节,该文指出2007年王圣宝等人提出的标准模型下基于身份的认证密钥协商协议在该环节存在重要缺陷;并根据密钥抽取函数的不同功能,将标准模型下密钥抽取细化为随机提取和密钥抽取两个步骤,并基于Kiltz等人提出的基于身份的加密方案,设计了一个新的认证密钥协商协议IBAKE,其安全性证明规约更严谨,协议执行效率更高。  相似文献   
1000.
基于感兴趣区域的图像认证技术   总被引:1,自引:0,他引:1  
信息认证是网络安全的一个重要方面,其目的在于判断信息的完整性和可信性。该文在对以往的图像认证技术分析的基础之上,给出了一种基于感兴趣区域的图像认证算法。首先将要认证的图像分割成一定大小的基本图像块,然后根据用户给出的感兴趣区域,后续分割每一个基本图像块,并提取相应各子块的签名信息并保存分割附加码,最后将签名信息隐藏于图像子块的中频系数中。实验结果证明算法不仅对偶然攻击具有较强的鲁棒性,而且对恶意攻击具有较高的检测、定位能力,同时具有较强的自适应能力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号