全文获取类型
收费全文 | 690篇 |
免费 | 1篇 |
国内免费 | 3篇 |
专业分类
教育 | 335篇 |
科学研究 | 89篇 |
各国文化 | 3篇 |
体育 | 27篇 |
综合类 | 10篇 |
文化理论 | 7篇 |
信息传播 | 223篇 |
出版年
2024年 | 2篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 8篇 |
2014年 | 49篇 |
2013年 | 34篇 |
2012年 | 53篇 |
2011年 | 84篇 |
2010年 | 71篇 |
2009年 | 74篇 |
2008年 | 76篇 |
2007年 | 50篇 |
2006年 | 48篇 |
2005年 | 29篇 |
2004年 | 29篇 |
2003年 | 13篇 |
2002年 | 14篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
排序方式: 共有694条查询结果,搜索用时 15 毫秒
11.
本文中介绍的加密算法是以矩阵的乘法为理论基础的。将输入的明文放入矩阵与密钥做乘法运算,得到密钥矩阵。在解密的过程中,如果没有密钥矩阵很难破解密文,想找到密文所对应的规律也不容易,因为它的密文没有很强的规律性,每个密文数据对应的运算过程都极少相同。如果仅得到一部分密钥,也无法正确解密数据,因为解密过程涉及到密钥的运算只有在全部密钥数据参与运算的情况下才能得到正确结果。 相似文献
12.
DES是我国信息传递领域中通常采用的密码算法,在金卡工程中得到广泛应用。本文分析了DES算法的加密和解密规则,指出了DES算法中存在的缺陷,介绍了加强DES算法安全性的七种改进措施。 相似文献
13.
周兴林 《课堂内外(小学版)》2007,(1):15-15
一直以来,我都对黄土高原上的窑洞充满好奇。前不久,有幸前去探了个究竟,才解除了心中的疑问。辽阔的黄土高原上,有时走很远也见不着几座房子,刚到这儿时我感到很纳闷:人们住在什么地方呢?自古以来,这儿的人都喜欢住在窑洞里。仔细一看,在一些黄土坡下面,分布着一排排窑洞,难怪很少见着房子。我问当地人:“好好的房子不住,为什么藏在窑洞里?”当地人说:“窑洞里冬暖夏凉,住着很舒服。不用筑墙盖瓦,不怕风吹雨打,既省料又方便,比房子好多了。”我摸着脑门又问:“住在窑洞里,不怕黄土坍塌吗?”当地人说:“黄土有直立不倒的特性,不会坍塌的。”… 相似文献
14.
王光和 《渭南师范学院学报》2011,(9):33-35,41
神话,是原始先民们留下的宝贵文化遗产。司马迁在《史记》《殷本纪》、《周本纪》、《秦本纪》三篇本纪的开端,分别引用了殷、周、秦起源的神话传说。这些充满神秘色彩的神话,蕴藏着耐人寻味的文化内涵。研究探讨这些神话传说,既可以使我们进一步认识《史记》的伟大价值,又可以挖掘其蕴藏着的文化元素,从而探究原始社会的奥秘。 相似文献
15.
柴忠良 《石家庄师范专科学校学报》2000,2(2):61-62
阐述了一个解密保护卡口令的全过程,展示了处理某些问题时的一个模式,对安装本卡的机房工作,具有非常重要的帮助。 相似文献
16.
《中学课程辅导(初三版)》2007,(8):44-45
物理新课程强调在探究过程中让学生能够学会收集、处理和分析数据,并能有效概括出科学结论,使学生对信息的收集、处理加工、整合、交流能力均得到提高。通过图象可很好地检测学生对数据的分析和处理能力,以及推理和逻辑思维能力,数理联姻,突破难关,同学们应高度重视。 相似文献
17.
BAO Liang-hua CHEN Lin-fei ZHAO Dao-mu 《浙江大学学报(A卷英文版)》2006,7(8):1431-1435
INTRODUCTION Recently, with the development of science andtechnology, more and more people become interestedin researching image encryption techniques. Manymethods have been proposed for optical image en-cryption. Random phase encoding methods and digi-tal holography techniques are effectively used inencrypting (Javidi and Nomura, 2000; Unnikrishnanet al., 2000a; Hennelly and Sheridan, 2003; Nishchalet al., 2004). Meantime some important properties oflight are used to realize encryptio… 相似文献
18.
总体国家安全观视域下,档案解密面临复杂的安全形势和安全威胁。通过内容分析法和访谈法对档案解密法律规制、档案解密现状及问题进行了全面调查和深入分析;运用扎根理论分析了档案解密在意识、法律规制、组织协调、方法技术层面的制约因素;从五个方面提出了解决对策,即:以“党管保密、依法治密”为基本政治原则,建立定密主体、档案馆、档案主管部门和保密局“四方合作、动态协调”的常态化机制;完善政策法规体系;细化解密标准规范;统筹档案解密与总体国家安全;运用档案解密新技术和新方法,为突破档案解密的现实困境提供参考。 相似文献
19.
20.