全文获取类型
收费全文 | 1420篇 |
免费 | 3篇 |
国内免费 | 19篇 |
专业分类
教育 | 769篇 |
科学研究 | 450篇 |
体育 | 13篇 |
综合类 | 53篇 |
文化理论 | 6篇 |
信息传播 | 151篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 6篇 |
2021年 | 13篇 |
2020年 | 8篇 |
2019年 | 12篇 |
2018年 | 14篇 |
2017年 | 17篇 |
2016年 | 14篇 |
2015年 | 46篇 |
2014年 | 68篇 |
2013年 | 70篇 |
2012年 | 76篇 |
2011年 | 84篇 |
2010年 | 111篇 |
2009年 | 121篇 |
2008年 | 117篇 |
2007年 | 127篇 |
2006年 | 97篇 |
2005年 | 95篇 |
2004年 | 77篇 |
2003年 | 67篇 |
2002年 | 51篇 |
2001年 | 55篇 |
2000年 | 25篇 |
1999年 | 11篇 |
1998年 | 15篇 |
1997年 | 13篇 |
1996年 | 7篇 |
1995年 | 8篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1442条查询结果,搜索用时 15 毫秒
51.
52.
《四川工程职业技术学院学报》2017,(3):33-36
数字证书是网络通信用来识别对方身份的权威凭证,使用数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的安全性、完整性。本文初步探讨了数字证书的原理及应用。 相似文献
53.
54.
55.
通信网络中的信息安全问题 总被引:1,自引:0,他引:1
信息安全是网络应用的重要保证。本文从信息的存储、用户人网、存取权限、防火墙、数据加密五个方面介绍了网络中信息安全的技术保证,切合实际地给出了一些解决网络安全的方法 相似文献
56.
57.
一个新的可公开验证的认证加密方案 总被引:1,自引:0,他引:1
李树栋 《烟台职业学院学报》2007,13(2):55-57
基于离散对数问题提出了一个新的有效的认证加密方案。新方案具有以下优点:允许任何第三方验证签名,实现公开验证;降低计算量和占用带宽;在签名中加入了时间戳,能够有效防止重发密文攻击。 相似文献
58.
徐霞 《滁州职业技术学院学报》2007,6(3):48-49
本文论述了计算机网络安全所面临的威胁;同时将网络设备安全、软件系统安全、网络安全技术防范、病毒防治及建立网络安全管理制度等作为网络系统的安全对策,从而建立起一套真正适合企业的计算机网络安全体系。 相似文献
59.
在云计算环境中,研究第三方互联网支付平台的电子支付密钥数据频度隐匿算法,提高密钥的安全性和可靠性。传统的电子支付密钥的数据频度隐匿算法采用威胁树风险评估模型,容易受到病毒攻击导致密钥失效。提出一种基于群签名和椭圆曲线加密的云计算中电子支付密钥的数据频度隐匿算法。构建云计算中电子支付系统总体设计模型,通过交易数据频度、交易数据深度和交易数据索引特性为特征进行云计算融合处理,由此预测出不同时间片内用户的任务提交规律以及用户期望完成时间,通过对混合云的特征压缩处理,得到压缩特征的熵编码结果,结合云计算的虚拟化技术建立一种基于群签名和椭圆曲线加密的电子支付系统密钥数据频度特征分解方案,实现数据频度隐匿算法改进。仿真结果表明,隐匿性和加密性能较好,保证了电子支付密钥的加密可靠性和不可识别性,为用户识别和选择第三方支付工具提供了一定的参考依据。 相似文献
60.
小营油田梁8块主力含油层系沙四上,平均孔隙度12.1%,渗透率5.9*10-3μm 2,储层薄、物性差。近年来实施老井改造、停产井恢复,取得一定效果但因地面不配套,注水跟不上,措施效果得不到保障。本次通过储层地质研究和开发规律通过缩小井距部署矢量井网、一体化治理改善了梁8块开发效果。 相似文献