首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1530篇
  免费   2篇
  国内免费   25篇
教育   837篇
科学研究   493篇
体育   13篇
综合类   62篇
文化理论   6篇
信息传播   146篇
  2024年   2篇
  2023年   5篇
  2022年   3篇
  2021年   8篇
  2020年   9篇
  2019年   15篇
  2018年   14篇
  2017年   18篇
  2016年   15篇
  2015年   47篇
  2014年   74篇
  2013年   77篇
  2012年   80篇
  2011年   96篇
  2010年   123篇
  2009年   126篇
  2008年   133篇
  2007年   145篇
  2006年   110篇
  2005年   104篇
  2004年   84篇
  2003年   72篇
  2002年   52篇
  2001年   58篇
  2000年   27篇
  1999年   10篇
  1998年   14篇
  1997年   12篇
  1996年   8篇
  1995年   7篇
  1994年   3篇
  1993年   4篇
  1991年   1篇
  1989年   1篇
排序方式: 共有1557条查询结果,搜索用时 484 毫秒
21.
数据库安全与保密技术   总被引:3,自引:0,他引:3  
介绍数据库安全保密的重要意义和评估安全数据库的相关标准,讨论保证数据库安全的技术方法和管理措施, 并就MS SQL安全问题提供解决方案.  相似文献   
22.
混沌系统的特性可用其混沌吸引子在相空间中的轨迹来表征。大量的研究表明、一个混沌吸引子是由无穷多个不稳定的周期轨道所组成的。通过对不稳定周期轨道的幅度或相位进行调制,则可实现对信息的保密传输。据此,在一个混沌时间序列的每一个不稳定周期轨道中、通过调制不同的信息流,就可以用单一的混沌时间序列来传输多路信息。  相似文献   
23.
本指出了电子邮件本身的安全以及邮件对系统安全的影响这两个问题的重要性,并介绍了解决这两个问题的若干方法。  相似文献   
24.
利用多项式环上的孙子定理建立了一数据库加密体制,其特点是速度快、易实现。  相似文献   
25.
计算机网络是一个分层的体系结构,对每一层都有其有代表的物理设备,每一层都有其相应的服务与协议,而网络安全就渗入到每一层中,采取相应的网络设备和安全策略,从传输技术上分类的两种网络:局域网和广域网采取了不同的安全方法。  相似文献   
26.
本文介绍了WinRAR的下载和安装、文件的压缩和解压、创建自解压缩文件、文件加密的方法,使读者快速学会和精通这个压缩软件.  相似文献   
27.
XML(可扩展标记语言)作为W eb标准技术支持的一种具有风险描述、开放性、信息加密优势.本文从原理上阐述了这三个优势在W eb风险描述、W eb服务、W eb中信息加密上的应用.  相似文献   
28.
在找,了PCTOOLS显示子目录时其目录项必须满足的四个条件后,提出了如何使子目录在PCTOOLS下不被显示的对策,归纳出了两个在子目录隐含加密方面具有重要作用的公式,给出了四个具体的子目录隐含加密法,最后举了一个加密实例。  相似文献   
29.
如何绕过QQ的添加好友限制,与“拒绝添加好友”的Q友聊天,如何绕过网络硬盘限制,无需排队即可上传下载文件,如何绕过QQ相册上传限制,在普通时段上传图片;如何绕过相册加密限制,查看好友的加密相册里的照片。[编者按]  相似文献   
30.
随着网络技术的不断发展,即时通信产品种类层出不穷,在人们生活中扮演着越来越重要的角色。特别是企业随着规模增长,组织结构越来越复杂,员工之间的信息交流越来越频繁,对即时通信软件要求也越来越高。针对企业即时通系统服务器中心化问题,利用区块链技术实现数据分布式存储,结合公钥加密技术,设计一个去中心化的企业级即时通信系统。阐述了区块链技术和工作量证明的概念,详细介绍了系统整体结构设计以及各个模块的功能,最后通过系统安全性分析,验证了该系统的安全性与可靠性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号