全文获取类型
收费全文 | 1530篇 |
免费 | 2篇 |
国内免费 | 25篇 |
专业分类
教育 | 837篇 |
科学研究 | 493篇 |
体育 | 13篇 |
综合类 | 62篇 |
文化理论 | 6篇 |
信息传播 | 146篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 8篇 |
2020年 | 9篇 |
2019年 | 15篇 |
2018年 | 14篇 |
2017年 | 18篇 |
2016年 | 15篇 |
2015年 | 47篇 |
2014年 | 74篇 |
2013年 | 77篇 |
2012年 | 80篇 |
2011年 | 96篇 |
2010年 | 123篇 |
2009年 | 126篇 |
2008年 | 133篇 |
2007年 | 145篇 |
2006年 | 110篇 |
2005年 | 104篇 |
2004年 | 84篇 |
2003年 | 72篇 |
2002年 | 52篇 |
2001年 | 58篇 |
2000年 | 27篇 |
1999年 | 10篇 |
1998年 | 14篇 |
1997年 | 12篇 |
1996年 | 8篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1557条查询结果,搜索用时 484 毫秒
21.
数据库安全与保密技术 总被引:3,自引:0,他引:3
介绍数据库安全保密的重要意义和评估安全数据库的相关标准,讨论保证数据库安全的技术方法和管理措施, 并就MS SQL安全问题提供解决方案. 相似文献
22.
混沌系统的特性可用其混沌吸引子在相空间中的轨迹来表征。大量的研究表明、一个混沌吸引子是由无穷多个不稳定的周期轨道所组成的。通过对不稳定周期轨道的幅度或相位进行调制,则可实现对信息的保密传输。据此,在一个混沌时间序列的每一个不稳定周期轨道中、通过调制不同的信息流,就可以用单一的混沌时间序列来传输多路信息。 相似文献
23.
贺胜 《邢台职业技术学院学报》2001,18(2):59-60
本指出了电子邮件本身的安全以及邮件对系统安全的影响这两个问题的重要性,并介绍了解决这两个问题的若干方法。 相似文献
25.
计算机网络是一个分层的体系结构,对每一层都有其有代表的物理设备,每一层都有其相应的服务与协议,而网络安全就渗入到每一层中,采取相应的网络设备和安全策略,从传输技术上分类的两种网络:局域网和广域网采取了不同的安全方法。 相似文献
26.
本文介绍了WinRAR的下载和安装、文件的压缩和解压、创建自解压缩文件、文件加密的方法,使读者快速学会和精通这个压缩软件. 相似文献
27.
XML(可扩展标记语言)作为W eb标准技术支持的一种具有风险描述、开放性、信息加密优势.本文从原理上阐述了这三个优势在W eb风险描述、W eb服务、W eb中信息加密上的应用. 相似文献
28.
在找,了PCTOOLS显示子目录时其目录项必须满足的四个条件后,提出了如何使子目录在PCTOOLS下不被显示的对策,归纳出了两个在子目录隐含加密方面具有重要作用的公式,给出了四个具体的子目录隐含加密法,最后举了一个加密实例。 相似文献
29.
30.
随着网络技术的不断发展,即时通信产品种类层出不穷,在人们生活中扮演着越来越重要的角色。特别是企业随着规模增长,组织结构越来越复杂,员工之间的信息交流越来越频繁,对即时通信软件要求也越来越高。针对企业即时通系统服务器中心化问题,利用区块链技术实现数据分布式存储,结合公钥加密技术,设计一个去中心化的企业级即时通信系统。阐述了区块链技术和工作量证明的概念,详细介绍了系统整体结构设计以及各个模块的功能,最后通过系统安全性分析,验证了该系统的安全性与可靠性。 相似文献