全文获取类型
收费全文 | 1420篇 |
免费 | 3篇 |
国内免费 | 19篇 |
专业分类
教育 | 769篇 |
科学研究 | 450篇 |
体育 | 13篇 |
综合类 | 53篇 |
文化理论 | 6篇 |
信息传播 | 151篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 6篇 |
2021年 | 13篇 |
2020年 | 8篇 |
2019年 | 12篇 |
2018年 | 14篇 |
2017年 | 17篇 |
2016年 | 14篇 |
2015年 | 46篇 |
2014年 | 68篇 |
2013年 | 70篇 |
2012年 | 76篇 |
2011年 | 84篇 |
2010年 | 111篇 |
2009年 | 121篇 |
2008年 | 117篇 |
2007年 | 127篇 |
2006年 | 97篇 |
2005年 | 95篇 |
2004年 | 77篇 |
2003年 | 67篇 |
2002年 | 51篇 |
2001年 | 55篇 |
2000年 | 25篇 |
1999年 | 11篇 |
1998年 | 15篇 |
1997年 | 13篇 |
1996年 | 7篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1442条查询结果,搜索用时 15 毫秒
101.
管理信息系统中的安全性研究 总被引:1,自引:0,他引:1
本文探讨了企业管理信息系统的现状,针对企业管理信息系统中存在的常见泄密安全问题.提出了企业信息系统的安全管理措施,对企业信息管理提供借鉴. 相似文献
102.
103.
全同态加密、无线空白电视信号频段、飞轮储能、光遗传学……以前的人们尚有权利不了解这些拗口的词汇,但从今起,你再不能说从未听闻过它们了。美国《大众机械》杂志在线版近日将十组科技名词连同其发展近况一一列出,并指出:这就是2011年人们必须知道的科技概念。 相似文献
104.
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快。提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案。 相似文献
105.
目前常用的身份认证机制大都是基于静态口令的属于最简单的,最传统的认证方法。该类系统为每个用户维护一个二元信息(用户ID,口令),登录系统时用户输入自己的ID和口令,认证服务器根据用户输入信息和自己维护的信息进行匹配来判断用户身份的合法性。在静态口令的基础上,通过RSA算法对口令进行加密后传送,从而达到安全身份认证的目的,保证在传输的过程中不被外界所获取。 相似文献
106.
107.
王亚平 《内蒙古科技与经济》2011,(21):93-94
总结了识别U盘优劣的几种方法;使用U盘锁定计算机,以保证计算机系统安全;彻底查杀常见U盘病毒及借助软件对U盘文件进行加密等方法技巧。 相似文献
108.
网络时代发展迅猛,计算机病毒肆虐。通过对网络安全的现状分析,阐述了以信息数据加密为主的实现网络安全防范措施及对网络安全对策的思考。 相似文献
109.
21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。论文中简要的介绍了计算机网络在当代所面临的威胁,以及面对这样的威胁我们应该采取哪些安全策略。 相似文献
110.
本文旨在对计算机网络的信息管理进行阐述,在介绍计算机网络的信息管理面临的各种问题的基础上,详细阐述了计算机网络的防火墙的设定,增加计算机网络的访问策略,以及对计算机网络的传输数据进行加密等信息管理策略。同时,对无线局域网络的信息管理问题做了详细介绍,为保证计算机网络信息安全,互联网络的安全稳定运行奠定了坚实的基础。 相似文献