首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1431篇
  免费   4篇
  国内免费   19篇
教育   778篇
科学研究   452篇
体育   13篇
综合类   53篇
文化理论   6篇
信息传播   152篇
  2024年   2篇
  2023年   5篇
  2022年   7篇
  2021年   17篇
  2020年   9篇
  2019年   14篇
  2018年   14篇
  2017年   17篇
  2016年   17篇
  2015年   46篇
  2014年   68篇
  2013年   71篇
  2012年   76篇
  2011年   84篇
  2010年   111篇
  2009年   121篇
  2008年   117篇
  2007年   127篇
  2006年   97篇
  2005年   95篇
  2004年   77篇
  2003年   67篇
  2002年   51篇
  2001年   55篇
  2000年   25篇
  1999年   11篇
  1998年   15篇
  1997年   13篇
  1996年   7篇
  1995年   8篇
  1994年   4篇
  1993年   4篇
  1991年   1篇
  1989年   1篇
排序方式: 共有1454条查询结果,搜索用时 0 毫秒
71.
成有根  耿兆统 《今日科苑》2006,(10):I0006-I0006
注浆技术在工程地质和水文地质较复杂的地基基础工程中,已成为保证工程质量和安全的经济而有效的新型技术,本文结合工程实践重点介绍注浆技术在新建工程中,地基浸水后发生了沉降破坏,运用注浆技术进行加固实施的原理、设计要点、施工工艺等。  相似文献   
72.
现代的电脑加密技术为我们进行一般的电子商务活动提供了安全保障,如在网络中进行文件传输、电子邮件往来和进行合同文本的签署等。重点阐述了计算机的数据加密技术。  相似文献   
73.
计算机网络安全及网络安全策略   总被引:1,自引:0,他引:1  
文中阐述了计算机网络安全面临的威胁及其产生的后果,进而说明网络安全来源于安全策略与技术的多样化,同时对网络安全策略进行了论述。  相似文献   
74.
当今计算机网络给人类带来了极大的便利和发展空间,但它像一把双刃剑。网络应用和服务越深入越广泛。网络安全的控制和难度就越大。它不仅从一般性的防卫变成了一种非常苷通的防范,而且还从一种专门的领域变成了无处不在。面对这一信息社会、网络社会的时候。应建立起一套完整的网络安全体系。需要我们从制度、管理、技术综合作用下达到网络应用和网络安全的平衡,且势在必行,特别是从政策上和技术上建立起有自己特色的网络安全体系。  相似文献   
75.
《大众科技》2009,(1):7
加密数据能共享吗?传统的做法是“一把钥匙开一把锁”,数据的解密只能由拥有密钥者进行。能否“多把钥匙开同一把锁”呢?这个看似矛盾的问题有了肯定的回答。近期,世界上第一台加密数据共享移动设备在上海交通大学可信任数字技术实验室研发成功,并完成了服务器上的加密服务和个人电脑上相关程序的研发工作,专家认为,“移动设备共享加密数据从理论构想变成了现实”。  相似文献   
76.
根据数据库件所特有的结构论述了对数据库件的加密方法,给出了用汇编语言实现的源程序。  相似文献   
77.
龚力 《中国科技信息》2006,6(24):113-113,116
在介绍了XML的岳全特性和其加密规范后,从Dfffie-Heliman密钥协商的生成原理出发,运用XML加密规范所提供的对数据对象进行密钥协商的机制,并以经典的D—H密钥协商为例,依据规范所制定的原则,运用JCE所具有的安全特性为实现技术,就如何时密钥协商交换进行了探讨,从而为XML加密规范的实际应用探索了一种方式,并以此说明建立自主加密扩展的重要意义。  相似文献   
78.
79.
信息技术的进步带来了通信网络的迅猛发展既为计算机通信网络提供了难得的发展机遇又给计算机通信网络的安全提出了新的挑战。论述了计算机加密通信网络系统的组建并对组建的方式加以分析。  相似文献   
80.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号