首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   161篇
  免费   14篇
  国内免费   2篇
  2023年   3篇
  2022年   3篇
  2021年   1篇
  2020年   2篇
  2018年   3篇
  2017年   1篇
  2015年   4篇
  2014年   17篇
  2013年   15篇
  2012年   20篇
  2011年   10篇
  2010年   12篇
  2009年   8篇
  2008年   12篇
  2007年   12篇
  2006年   12篇
  2005年   10篇
  2004年   6篇
  2003年   2篇
  2002年   6篇
  2001年   5篇
  1999年   1篇
  1998年   2篇
  1997年   5篇
  1996年   3篇
  1995年   1篇
  1994年   1篇
排序方式: 共有177条查询结果,搜索用时 250 毫秒
141.
云用户与云之间的双向认证是云计算中用户访问云中资源和数据的重要前提。为解决云计算环境下基于口令的身份认证方式存在的问题,并保证海量用户环境下认证的效率,对一个常数复杂性的判定口令相等的百万富翁协议进行了改进,提出了一个公平的安全双方判定相等协议,可以公平且秘密地比对认证方与被认证方所拥有口令的一致性。在上述协议的基础上,基于具有语义安全的加法同态算法――Bresson算法,实现了一个保护云用户和云服务提供者双方隐私的身份认证方案,最后,证明了该身份认证方案在判定相等方面的正确性,并给出了方案的安全性分析。  相似文献   
142.
英国监看基金会功不可没英国互联网发展这些年快速而有序,网络色情传播等案件数量较少,一个叫互联网监看基金会的机构功不可没。互联网监看基金会成立于1996年,当时网络刚刚兴起,随之出现了网络色情等许多新问题。而英国政府部门对互联网的管理却是马路警察,各管一边,缺乏协调;各网  相似文献   
143.
论文探讨军用软件能力成熟度评价认证工作的必要性,设计评价认证工作的基本过程和认证组织的相互关系,提出实施评价认证工作的基本组织机构及其职能,为顺利实施军用标准<军用软件能力成熟度模型>提供组织理论基础.  相似文献   
144.
基于智能卡的身份认证在军事领域中具有广泛的应用前景,由于军事信息具有高度的敏感性与机密性,传统的、静态的、单向的身份认证方案不能满足军事应用的需求,通过对几种认证方案的研究,提出了一种基于RSA密码体制的实时的、动态的、极小泄漏的双向身份认证方案,不仅证明了它的完备性,并对其安全性进行了分析,结果表明它具有比以上几种认证方案更高的安全性.  相似文献   
145.
正整洁的畜圈、膘肥体壮的牛羊,来回忙碌的职工……2月23日,笔者在八师一三三团三连采访,红红火火的养殖场面给笔者留下了深刻的印象。一三三团是多民族聚居团场,有畜牧养殖的传统优势。今年,该团党委把发展畜牧业作为职工多元增收发展的重要途径之一。制定出台从职工身份、享受应有福利待遇和提供养殖基金等一系列优惠政策。团场种植饲草地7800余亩,为养殖户们供应平价优质棉壳和油渣等。在认真作好动物防疫、完善牧业服务体系的同时,还定时为养殖户开办畜牧养殖新技术  相似文献   
146.
大学生专业认同研究   总被引:1,自引:0,他引:1  
大学生的专业认同对大学生所学专业的兴趣和深入程度有重要影响。本文采用大学生专业认同调查问卷了解了学生当前专业认同的现状,并探讨了造成现状的原因。研究发现女生的专业发展认同显著高于男生;在年级上,专业身份认同存在差异,大一学生的专业身份认同得分高于大二学生;在地域差异上,专业身份认同和专业发展都存在显著差异。  相似文献   
147.
贯彻 ISO 9000是向管理科学化迈进的有效途径,而顺利通过认证则必须要有领导的重视作为保证,必须抓好参予认证工作人员的培训,明确各部门的职责,同时协调、监督体系运行中的各个环节。  相似文献   
148.
军队院校实行封闭式管理是新形势下加强军校全面建设的客观要求,坚持开放式办学是军校提高办学水平和教育质量,培养适应部队建设和未来战争需要的合格人才的必然选择。在新形势下,军队院校要坚持封闭式管理与开放式办学的有机统一。首先,要克服阻碍正确处理二者关系的一些模糊认识;第二,要认清军校管理工作特点,推行科学管理;第三,要在实践中坚持封闭式管理与开放式办学的有机结合,防止和克服把二者绝对对立起来的片面性。  相似文献   
149.
本文介绍了在客户工作站/服务器或类似的大的网络环境中所广泛采用的认证软件-Kerberos。第一书阐述其工作机理,第二书介绍Kerberos协议,第三节讨论了工作步骤,第四节介绍Kerberos版本。网络安全是信息安全领域的一个十分热门的分支,而用户认证是网络安全需解决的重要问题。因此,本文内容会对关心网络安全的同行有点研益。  相似文献   
150.
吕洁  李树广 《防化学报》1997,8(1):48-51
探讨了洗消装备的开放式多媒体信息管理系统的系统结构、超媒体技术、数据库结构设计、,探索了建立洗消装备开放式多媒体信息管理系统的新方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号