咨询与建议

限定检索结果

文献类型

  • 149,842 篇 期刊文献
  • 14,689 篇 报纸
  • 6,192 篇 会议
  • 3,314 篇 学位论文
  • 1,959 册 图书
  • 4 篇 多媒体

馆藏范围

  • 175,628 篇 电子文献
  • 391 种 纸本馆藏

日期分布

学科分类号

  • 51,336 篇 工学
    • 6,599 篇 机械工程
    • 5,348 篇 材料科学与工程(可...
    • 3,952 篇 电气工程
    • 3,923 篇 土木工程
    • 3,499 篇 计算机科学与技术...
    • 3,249 篇 动力工程及工程热...
    • 3,123 篇 化学工程与技术
    • 2,589 篇 水利工程
    • 2,316 篇 建筑学
    • 2,099 篇 矿业工程
  • 35,979 篇 医学
    • 22,336 篇 临床医学
    • 4,393 篇 公共卫生与预防医...
    • 3,047 篇 中医学
    • 2,497 篇 中西医结合
    • 2,044 篇 药学(可授医学、理...
  • 18,171 篇 经济学
    • 16,876 篇 应用经济学
  • 16,876 篇 教育学
    • 5,557 篇 教育学
  • 13,649 篇 农学
    • 3,523 篇 作物学
    • 2,141 篇 园艺学
    • 2,116 篇 兽医学
  • 12,340 篇 理学
    • 3,433 篇 化学
    • 2,186 篇 物理学
    • 2,145 篇 生物学
  • 12,026 篇 法学
    • 5,094 篇 政治学
    • 2,355 篇 法学
  • 10,127 篇 管理学
    • 3,919 篇 工商管理
    • 2,611 篇 管理科学与工程(可...
    • 2,559 篇 公共管理
  • 6,344 篇 文学
    • 3,335 篇 中国语言文学
  • 3,494 篇 哲学
  • 2,206 篇 历史学
  • 1,933 篇 艺术学
  • 1,118 篇 军事学

主题

  • 1,508 篇 中国
  • 1,448 篇 治疗
  • 1,143 篇 应用
  • 973 篇 诊断
  • 689 篇 对策
  • 679 篇 企业
  • 494 篇 设计
  • 461 篇 企业管理
  • 404 篇 防治
  • 374 篇 研究
  • 362 篇 分析
  • 354 篇 问题
  • 341 篇 并发症
  • 326 篇 经济效益
  • 325 篇 学生
  • 321 篇 发展
  • 321 篇 疗效
  • 311 篇 水稻
  • 310 篇 影响因素
  • 294 篇 创新

机构

  • 814 篇 清华大学
  • 778 篇 吉林大学
  • 715 篇 山东大学
  • 699 篇 中南大学
  • 643 篇 河南农业大学
  • 574 篇 上海交通大学
  • 512 篇 华中科技大学
  • 474 篇 哈尔滨工业大学
  • 469 篇 同济大学
  • 454 篇 中山大学
  • 400 篇 中山大学附属第一...
  • 359 篇 中国矿业大学
  • 343 篇 延边大学
  • 330 篇 天津大学
  • 326 篇 河南科技大学
  • 313 篇 东南大学
  • 310 篇 中国海洋大学
  • 293 篇 兰州大学
  • 279 篇 中国中医科学院广...
  • 271 篇 四川大学

作者

  • 1,613 篇 严顺龙
  • 1,144 篇 刘国顺
  • 956 篇 刘开顺
  • 750 篇 李德顺
  • 582 篇 曹保顺
  • 531 篇 张国顺
  • 514 篇 何晓顺
  • 512 篇 王国顺
  • 478 篇 张福顺
  • 457 篇 段兆顺
  • 435 篇 马洪顺
  • 433 篇 周荣顺
  • 429 篇 谢有顺
  • 424 篇 李国顺
  • 416 篇 张玉顺
  • 414 篇 张德顺
  • 391 篇 刘万顺
  • 389 篇 张宝顺
  • 388 篇 李家顺
  • 384 篇 李明顺

语言

  • 175,184 篇 中文
  • 799 篇 英文
检索条件"作者=宋如顺"
176000 条 记 录,以下是1-10 订阅
排序:
高效的无证书签名和群签名方案
收藏 引用
计算机研究与发展 2010年 第2期47卷 231-237页
作者: 陈虎 朱昌杰 宋如顺 淮北煤炭师范学院计算机科学与技术学院 安徽淮北235000 南京师范大学数学与计算机科学学院 南京210097
研究新兴无证书密码体制下的群签名问题,提出无证书群签名的安全模型.利用双线性映射提出一个无证书签名方案,并在随机预言模型下给出它正式的安全证明.利用所给的签名方案设计了一个无证书群签名方案.前者在签名和验证阶段只需一个双... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可证安全的无证书代理签名方案(英文)
收藏 引用
软件学报 2009年 第3期20卷 692-701页
作者: 陈虎 张福泰 宋如顺 南京师范大学数学与计算机科学学院 江苏南京210097
研究在新提出的无证书公钥密码系统下的代理签名问题,给出了无证书代理签名方案非常强的安全模型.该安全模型下的攻击者是能力最强的超级类型I和类型II攻击者.同时,利用双线性映射设计了一个高效的无证书代理签名方案.其安全性基于计算D... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络拓扑发现中信息收集方式的分析与研究
收藏 引用
计算机应用 2001年 第12期21卷 17-19页
作者: 李倩 宋如顺 南京师范大学数学与计算机科学学院 江苏南京210097
文中对网络拓扑发现中的信息收集方式进行了分类 ,分析了用SNMP协议收集网络拓扑信息的原理 ,提出了一种主要利用ICMP协议实现的网络拓扑发现算法 ,最后还简要地比较和总结了这两种方式的特点。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于Internet的远距离教育
收藏 引用
现代远距离教育 1998年 第3期 70-72页
作者: 宋如顺 南京师范大学
本文讨论了基于Internet的远距离教育的特点,介绍了虚拟教室的构成、网上课件制作方法和基于Internet的远距离教学的几种主要学习方式。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
无证书代理签名和代理盲签名方案
收藏 引用
计算机工程与应用 2009年 第10期45卷 92-97,105页
作者: 陈虎 宋如顺 南京师范大学数学与计算机科学学院 南京210097
提出一个可证安全的无证书代理签名方案。该方案满足代理签名所有的安全性质。在随机预言模型下,给出了它正式的安全证明。它的安全性基于计算Diffie-Hellman问题的困难性。同时,在该代理签名方案的基础上,给出了无证书代理盲签名方案。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于风险评估的事件响应过程模型研究
收藏 引用
计算机工程与设计 2010年 第7期31卷 1429-1432页
作者: 娄燕强 宋如顺 南京师范大学数学与计算机学院 江苏南京210097
为了提高计算机犯罪取证的准确性和效率,提出了基于风险评估的事件响应过程模型。首先对事件响应过程模型进行分析,指出该模型主要是针对被怀疑的网络系统进行取证的,并且该模型在取证准备阶段具有不完整性且分析过于笼统等不足。为此... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
移动Ad Hoc网络分布式密钥产生技术
收藏 引用
计算机工程 2006年 第6期32卷 181-182,200页
作者: 刘林强 宋如顺 张丽华 南京师范大学数学与计算机科学学院 南京210097 内蒙古工业大学理学院 包头010062
分析了移动自组网络基于门限机制的证书服务技术,提出了基于椭圆曲线的分布式密钥产生算法,使基于门限机制的移动自组网络证书服务彻底消除中心。最后通过算法分析,得出算法的可行性。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络秘密信道机理与防范
收藏 引用
计算机工程 2004年 第8期30卷 120-122,194页
作者: 宋海涛 宋如顺 南京师范大学数学与计算机科学学院 南京210097
阐述了网络秘密信道的通信系统模型,提出了秘密信道的分类方法,深入研究了建立网络秘密信道的机理,并指出了基于数字水印技术和阈下通道技术建立网络秘密信道的可行性。对典型的建立网络秘密信道的工具作了仔细剖析,并在此基础上给... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于遗传神经网络的MADA
收藏 引用
计算机工程与设计 2001年 第5期22卷 79-81,85页
作者: 宋如顺 南京师范大学计算机系 南京210097
宏观质量决策方案的评价与选择,需要能准确给出各影响因素的权重系数。文中在分析了多属性决策问题及现有方法之后,提出了用遗传神经网络建立权重分配模型,从而改进多属性决策的方法,使权重的确定较为客观准确,并具有自学习功能.... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络脆弱性研究
收藏 引用
计算机应用 2003年 第9期23卷 47-49页
作者: 赵青松 宋如顺 南京师范大学计算机与数学科学学院 江苏南京210097
首先介绍了实时分析网络脆弱性的一种框架,它能够被用于实时发现攻击点(或网络的脆弱性),描述网络在攻击情况下的状况。为了证明其有效性,对该方法在DDoS上的应用结果进行了分析。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论