全文获取类型
收费全文 | 1395篇 |
免费 | 3篇 |
国内免费 | 19篇 |
专业分类
教育 | 764篇 |
科学研究 | 444篇 |
体育 | 13篇 |
综合类 | 53篇 |
文化理论 | 6篇 |
信息传播 | 137篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 11篇 |
2020年 | 8篇 |
2019年 | 12篇 |
2018年 | 14篇 |
2017年 | 17篇 |
2016年 | 14篇 |
2015年 | 46篇 |
2014年 | 68篇 |
2013年 | 70篇 |
2012年 | 76篇 |
2011年 | 84篇 |
2010年 | 110篇 |
2009年 | 120篇 |
2008年 | 116篇 |
2007年 | 126篇 |
2006年 | 97篇 |
2005年 | 91篇 |
2004年 | 76篇 |
2003年 | 66篇 |
2002年 | 49篇 |
2001年 | 52篇 |
2000年 | 23篇 |
1999年 | 10篇 |
1998年 | 14篇 |
1997年 | 12篇 |
1996年 | 7篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1417条查询结果,搜索用时 31 毫秒
81.
82.
一个实用的WEB数据库管理系统的具体实现方法。基于HTML脚本语言.数据库使用Access,对数据库操作的部分用ASP编写,然后分析了数据库的安全及加密码方式。 相似文献
83.
84.
随着图像或视频的网络应用日益普及,各种各样的新型应用不断涌现.由于图像或视频在网络中传输时,网络本身的安全措施并不能完全阻止非法截取事件的发生,因此人们对于图像数据传输的有效性和安全性提出新的要求.提出一种新的方法,其基本思想是通过结合使用离散小波变换(DWT)、嵌入式零树小波编码(EZW)和高级加密标准(AES),在对需要传输的图像充分压缩的基础上,对编码码流加密置乱,从而同时达到有效和安全传输的目的.实验结果表明,该方法在保持较高压缩效率的同时,增强了码流在传输过程中的安全性. 相似文献
85.
随着我国城市信息化建设步伐的加快,以光纤为主干的宽带网已铺设到许多办公楼和住宅区.智能网与宽带数字网(B-ISDN)的结合使得网上多媒体信息传输更为方便和快捷.人们不但可以实现网上信息快速传输,还可以享受交互式的按需服务,如视频点播(VOD)、网上购物、远程教学、远程医疗等. 相似文献
86.
在计算机网络深入普及的信息时代,电子商贸系统也发展起来。如何保护信息的安全使之不被窃取、篡改及破坏已成为影响其发展的关键技术之一。本文叙述了电子商贸系统的产生背景与技术基础,分析了电子商贸的安全需求,探讨了电子商贸系统中常用的信息加密技术。 相似文献
87.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行. 相似文献
88.
建立和完善后勤指挥自动化系统,后勤信息传输的安全必须得到保证。文章对硬件加密与后勤指挥自动化的关系进行深入分析,提出了设计制造适用于后勤指挥自动化系统的加密硬件的技术要求和实现方法。 相似文献
89.
网络加密技术概念,加密方法以及应用 总被引:1,自引:0,他引:1
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等这一切都无不让人胆战心惊。病毒、黑客的猖獗使身处今日网络社会的人们感觉到谈网色变,无所适从。现代的电脑加密技术就是适应了网络安全的需要而应运产生的,它为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。其实加密技术也不是什么新生事物,只不过应用在当今电子商务、电脑网络中还是近几年的历史。 相似文献
90.
大型企业由于在不同的地区建有分公司或分支机构,使本地庞大的Intranet和分布在全国各地的Intranet之间互相连接形成一个更加庞大的网络,客观上造成了IP欺骗攻击的隐患。结合现实,本文分析了IP欺骗式攻击的攻击原理,提出了攻击防范措施,其中包括撤消信任关系,防范APRP欺骗,TCP序列号加密等方法。 相似文献