首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1533篇
  免费   3篇
  国内免费   25篇
教育   837篇
科学研究   495篇
体育   13篇
综合类   62篇
文化理论   6篇
信息传播   148篇
  2024年   2篇
  2023年   5篇
  2022年   4篇
  2021年   11篇
  2020年   9篇
  2019年   15篇
  2018年   14篇
  2017年   18篇
  2016年   15篇
  2015年   47篇
  2014年   74篇
  2013年   77篇
  2012年   80篇
  2011年   96篇
  2010年   123篇
  2009年   126篇
  2008年   133篇
  2007年   145篇
  2006年   110篇
  2005年   104篇
  2004年   84篇
  2003年   72篇
  2002年   52篇
  2001年   58篇
  2000年   27篇
  1999年   10篇
  1998年   14篇
  1997年   12篇
  1996年   8篇
  1995年   7篇
  1994年   3篇
  1993年   4篇
  1991年   1篇
  1989年   1篇
排序方式: 共有1561条查询结果,搜索用时 15 毫秒
121.
由于内外网之间涉密级别不同,在文件安全交换中常存在证书体系结构的差异性问题。在结合文件安全交换的网络及交换特性的基础上,本文设计了一种基于属性和重签名算法的文件安全交换方案。其思想是在属性加密基础上,由交换服务器完成签名的转换及访问控制策略的变更,简化了不同证书中心用户之间文件交换的流程,从而降低权限管理的复杂度,实现高效动态访问控制方法。  相似文献   
122.
对MIS数据加密的实现   总被引:1,自引:0,他引:1  
  相似文献   
123.
LDAP(轻型目录存取协议)服务器是 PKI(公钥基础设施)中存放公钥、证书等重要信息的常见载体,它自身的安全性问题也越来越受到关注。文章以 Java 为实现手段,研究增强 LDAP 系统安全性的多种方式,最终能够满意地解决各种不同情况下的安全验证要求。  相似文献   
124.
随着信息技术的不断发展,网络在带给人们生活工作便利的同时,也带来了一些负面的影响,如:文件被不法用户访问、误用、盗窃、破坏甚至有时会造成系统瘫痪等。为此我们要采用相应的技术来保证文件的机密性,网络的安全性。  相似文献   
125.
根据数据库件所特有的结构论述了对数据库件的加密方法,给出了用汇编语言实现的源程序。  相似文献   
126.
《中小学电教》2003,(12):29-29
1、NTFS支持件加密和分别管理功能,可为用户提供更高层次的安全保证。  相似文献   
127.
本文探讨了公钥基础设施PKI的基本结构、协议标准及组成,重点对PKIX协议进行较为详细地分类论述,最后就PKI技术的应用发表了一些看法和建议。  相似文献   
128.
谢凤英 《科技广场》2012,(10):19-21
神经网络技术作为信息科学和脑科学研究的一部分,本文就神经网络混沌吸引原理、模型三大特性及加密解密等方面进行了分析。  相似文献   
129.
PDM系统是管理产品数据及产品开发过程的工具,通过PDM系统的实施能够在技术文档管理、技术文件保密、技术文件更改方面起到提升管理水平的效果。  相似文献   
130.
介绍了单片机内部密码破解的常用方法,重点说明了侵入型攻击/物理攻击方法的详细步骤,最后,从应用角度出发,提出了对付破解的几点建议.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号