全文获取类型
收费全文 | 1530篇 |
免费 | 2篇 |
国内免费 | 25篇 |
专业分类
教育 | 837篇 |
科学研究 | 493篇 |
体育 | 13篇 |
综合类 | 62篇 |
文化理论 | 6篇 |
信息传播 | 146篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 8篇 |
2020年 | 9篇 |
2019年 | 15篇 |
2018年 | 14篇 |
2017年 | 18篇 |
2016年 | 15篇 |
2015年 | 47篇 |
2014年 | 74篇 |
2013年 | 77篇 |
2012年 | 80篇 |
2011年 | 96篇 |
2010年 | 123篇 |
2009年 | 126篇 |
2008年 | 133篇 |
2007年 | 145篇 |
2006年 | 110篇 |
2005年 | 104篇 |
2004年 | 84篇 |
2003年 | 72篇 |
2002年 | 52篇 |
2001年 | 58篇 |
2000年 | 27篇 |
1999年 | 10篇 |
1998年 | 14篇 |
1997年 | 12篇 |
1996年 | 8篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1557条查询结果,搜索用时 93 毫秒
71.
研究了几种不同的密码加密方案,最终设计了一种健壮的加密方案,达到在用户加密后的密文泄漏时,黑客无法顺利将其还原出原始明文的目的。 相似文献
72.
地面激光扫描技术能快速、准确的获取到被扫描对象的三维点云数据,很多GIS工作中都需要对点云数据进行构建不规则三角网(TIN)和进行点云加密处理,本文基于地面激光点云数据建TIN及固定值内插加密其中一种方法进行了探讨。 相似文献
73.
研究基于广域特征关联的标准模型下伪装网络入侵容忍公钥高深度加密方案,提出一种基于特征关联的公钥加密方案,通过对入侵网络数据进行特征分析的方法,提取入侵数据的原始特征,在此基础上,通过特征关联的方法对公钥进行加密,大大提高了破解难度;采用一段随机的文本进行性能测试,结果显示,与传统加密方案相比较,所提加密方案具有更高的加密深度和解密正确率,且加密后文本容量较小,基本不影响系统处理和传输,具有很好的应用价值。 相似文献
74.
75.
电力系统的安全、稳定直接关系到人们的生产、生活,为保障电力系统的平稳运行,就必须要对电力系统信息采取安全保护措施。本文将对电力系统受到的来自开放式网络、行政管理系统及生产控制系统等方面的安全威胁进行介绍,并总结电力系统信息安全的保护措施。 相似文献
76.
无线网络在各行各业应用越来越广泛,但是随之带来的无线网络安全问题也越来越多,因此无线网络的通信安全性也越来越收用户的关注。对于有线网络而言,都存在着许多安全问题,更何况通过无线介质进行传输的无线网络的安全性就可想而知了。然而现有的无线网络安全机制已无法满足人用户对通信安全的需求,确保无线网络安全是非常必要的。本文对无线网络的安全隐患进行了分析,并对无线网络安全技术进行了研究。 相似文献
78.
随着网络时代的飞速发展,科学技术的不断进步,网络已经成为人们生活、工作、出行不可或缺的工具。在进行信息交流,信息传递的过程中,网络安全问题成为人们共同关注的话题。由于互联网具有一定的开放性、不确定性、虚拟性等特性,不法份子伪造用户身份,盗取用户的密码、账户和资料入侵保密的资料、数据库,随意篡改文件内容等事件层出不穷,网络用户的利益受到了极大的损害。从网络安全的现状出发,着重分析了网络安全隐患产生的原因,给出了网络信息安全建设的可行性方案,有利于保障网络的正常运行。 相似文献
79.
张健 《信息管理(上海)》2007,20(4):8-10
本文分析了军队网络环境中电子邮件通信中存在的安全隐患,提出采用PGP进行电子邮件信息加密以彻底解决邮件信息安全问题的方法。 相似文献
80.