全文获取类型
收费全文 | 381篇 |
免费 | 1篇 |
国内免费 | 12篇 |
专业分类
教育 | 169篇 |
科学研究 | 71篇 |
各国文化 | 1篇 |
体育 | 4篇 |
综合类 | 9篇 |
文化理论 | 3篇 |
信息传播 | 137篇 |
出版年
2024年 | 3篇 |
2023年 | 10篇 |
2022年 | 12篇 |
2021年 | 5篇 |
2020年 | 8篇 |
2019年 | 9篇 |
2018年 | 5篇 |
2017年 | 9篇 |
2016年 | 3篇 |
2015年 | 14篇 |
2014年 | 29篇 |
2013年 | 25篇 |
2012年 | 20篇 |
2011年 | 30篇 |
2010年 | 24篇 |
2009年 | 30篇 |
2008年 | 38篇 |
2007年 | 22篇 |
2006年 | 34篇 |
2005年 | 17篇 |
2004年 | 14篇 |
2003年 | 9篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 2篇 |
排序方式: 共有394条查询结果,搜索用时 15 毫秒
51.
我国数字图书馆存储现状与发展趋势 总被引:12,自引:2,他引:12
分析了目前我国数字图书馆的存储现状和几种存储结构的优缺点,探讨了数字图书馆的存储发展趋势。 相似文献
52.
信息时代,网络安全问题备受关注。在网络接入过程中,现有方案大部分只审核用户身份而缺乏对设备安全状况的验证,导致合法用户的非法设备逃过检查,接入网络。利用可信计算技术,提出一种底层使用可信加密模块且符合国家标准的用于园区网络接入的可信网络连接方案。通过BAN逻辑形式化证明了该方案的安全性,并编写测试程序在实体环境中对方案的有效性进行了测试。 相似文献
53.
李梅 《北京教育(高教版)》2020,(4):8-9
大家好!今天,我们保定十七中3000多名师生,"用网络连接、在云端相聚",请大家记住这个春天,记住这场特殊的升旗仪式!此时此刻,我们同升一面旗,共唱一首歌,伴随着五星红旗冉冉升起、迎风飘扬,我们共同向伟大的祖国致敬,向英雄的人民致敬! 相似文献
54.
综述了可信计算的背景,介绍了可信计算技术的原理,并着重分析了现有的支持可信平台TSS的密钥结构和管理形式。基于这些论述与分析,进一步研究了可信计算的本质内涵,探讨了可信计算平台的可能存在的问题。结合所进行的分析,提出了可信计算的发展建议。 相似文献
55.
胡伏湘 《湖南广播电视大学学报》2002,(4):17-19
本分析了虚拟专用网存在的安全问题,介绍了虚拟专用网的主要安全技术,提出了设计安全虚拟专用网的一般原则与步骤。 相似文献
56.
介绍了TCP/IP协议族和ATM交换技术,对当前Internet与ATM的连接技术中存在无法利用ATM网建立保证QoS虚连接的问题,提出了ISI和ST2+等新的技术方案。 相似文献
58.
昨天在彭祖补品屋道里店值班,进来一位老者。他晨练时听人说,彭祖屋卖的绞股蓝可以降血压,特地来买。经过交谈,我发现他属于阴虚火旺体质,不适合服用绞股蓝。就告诉他,绞股蓝是好东西,对血压、血脂都有很好的调节作用,但它只适用于阳虚体质,即手脚冰凉、肢寒畏冷的人。阴虚者服用会上火。临走时,老者说,从来卖东西的都是千方百计让你买,这里却给你讲道理,不叫你买,真是可信的商家。 相似文献
59.
60.
论可信时间戳在电子档案中的应用 总被引:1,自引:0,他引:1
可信时间戳作为电子签名的变种应用,已被应用到电子档案管理中,以确保电子档案数据的真实性、完整性、有效性。本文在介绍可信时间戳的含义、原理、作用的基础上,论述了可信时间戳在不同领域的电子档案管理中的作用,最后对可信时间戳的发展作出展望。 相似文献