首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1431篇
  免费   4篇
  国内免费   19篇
教育   778篇
科学研究   452篇
体育   13篇
综合类   53篇
文化理论   6篇
信息传播   152篇
  2024年   2篇
  2023年   5篇
  2022年   7篇
  2021年   17篇
  2020年   9篇
  2019年   14篇
  2018年   14篇
  2017年   17篇
  2016年   17篇
  2015年   46篇
  2014年   68篇
  2013年   71篇
  2012年   76篇
  2011年   84篇
  2010年   111篇
  2009年   121篇
  2008年   117篇
  2007年   127篇
  2006年   97篇
  2005年   95篇
  2004年   77篇
  2003年   67篇
  2002年   51篇
  2001年   55篇
  2000年   25篇
  1999年   11篇
  1998年   15篇
  1997年   13篇
  1996年   7篇
  1995年   8篇
  1994年   4篇
  1993年   4篇
  1991年   1篇
  1989年   1篇
排序方式: 共有1454条查询结果,搜索用时 15 毫秒
31.
随着云计算的不断发展,云计算安全问题日益凸显。探讨了云环境下的数据去重存储安全问题,重点对云存储应用中加密数据的去重问题进行了研究。在云服务器不被用户信任的情况下,用户将文件上传到云存储服务器前需要加密,但是数据加密严重影响了去重复技术的使用。因此,云存储服务器必须实现数据加密和去重复技术结合使用,以实现高效存储。  相似文献   
32.
混沌系统的特性可用其混沌吸引子在相空间中的轨迹来表征。大量的研究表明、一个混沌吸引子是由无穷多个不稳定的周期轨道所组成的。通过对不稳定周期轨道的幅度或相位进行调制,则可实现对信息的保密传输。据此,在一个混沌时间序列的每一个不稳定周期轨道中、通过调制不同的信息流,就可以用单一的混沌时间序列来传输多路信息。  相似文献   
33.
本指出了电子邮件本身的安全以及邮件对系统安全的影响这两个问题的重要性,并介绍了解决这两个问题的若干方法。  相似文献   
34.
利用多项式环上的孙子定理建立了一数据库加密体制,其特点是速度快、易实现。  相似文献   
35.
在找,了PCTOOLS显示子目录时其目录项必须满足的四个条件后,提出了如何使子目录在PCTOOLS下不被显示的对策,归纳出了两个在子目录隐含加密方面具有重要作用的公式,给出了四个具体的子目录隐含加密法,最后举了一个加密实例。  相似文献   
36.
如何绕过QQ的添加好友限制,与“拒绝添加好友”的Q友聊天,如何绕过网络硬盘限制,无需排队即可上传下载文件,如何绕过QQ相册上传限制,在普通时段上传图片;如何绕过相册加密限制,查看好友的加密相册里的照片。[编者按]  相似文献   
37.
随着网络技术的不断发展,即时通信产品种类层出不穷,在人们生活中扮演着越来越重要的角色。特别是企业随着规模增长,组织结构越来越复杂,员工之间的信息交流越来越频繁,对即时通信软件要求也越来越高。针对企业即时通系统服务器中心化问题,利用区块链技术实现数据分布式存储,结合公钥加密技术,设计一个去中心化的企业级即时通信系统。阐述了区块链技术和工作量证明的概念,详细介绍了系统整体结构设计以及各个模块的功能,最后通过系统安全性分析,验证了该系统的安全性与可靠性。  相似文献   
38.
XML是一种面向数据的标记语言,具有结构严谨,简单易用等优点,己成为数据交换的标准.本文首先阐述了XML的特点,语言规范和应用领域,然后从XML加密,XML数字签名,以及XML公钥管理技术三个方面对XHL的安全技术进行了讨论。并组建了XML数据交换平台架构.在此基础上,给出了XML安全技术在石材信息检索系统中的应用.以及系统的需求分析和功能模块设计.  相似文献   
39.
王欢  王砚海 《邯郸师专学报》2003,13(3):52-55,59
当前,移动电子商务发展迅速,但原有的互联网协议IPV4己无法适应这种发展,IPV6作为下一代互联网络协议,在地址空间、安全性、移动性等方面有着IPV4难以比拟的优势,而且IPV6能兼容多种移动互联技术,从而能够适应移动电子商务的发展需求,用IPV6是建设移动电子商务的一个很好的选择。  相似文献   
40.
选择IDEA算法作为基础加解密算法,研究和设计了一套基于该算法的文件加密系统,给出了该系统的设计方案,详细描述了系统的工作原理和流程,实现了设计方案的各功能模块,测试了该系统的功能、性能、稳定性,并对测试结果进行了分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号