全文获取类型
收费全文 | 888篇 |
免费 | 3篇 |
国内免费 | 35篇 |
专业分类
教育 | 423篇 |
科学研究 | 161篇 |
各国文化 | 4篇 |
体育 | 197篇 |
综合类 | 42篇 |
文化理论 | 8篇 |
信息传播 | 91篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 9篇 |
2021年 | 12篇 |
2020年 | 13篇 |
2019年 | 12篇 |
2018年 | 9篇 |
2017年 | 8篇 |
2016年 | 16篇 |
2015年 | 24篇 |
2014年 | 55篇 |
2013年 | 59篇 |
2012年 | 91篇 |
2011年 | 119篇 |
2010年 | 79篇 |
2009年 | 81篇 |
2008年 | 100篇 |
2007年 | 46篇 |
2006年 | 48篇 |
2005年 | 45篇 |
2004年 | 29篇 |
2003年 | 14篇 |
2002年 | 10篇 |
2001年 | 21篇 |
2000年 | 9篇 |
1999年 | 6篇 |
1998年 | 2篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有926条查询结果,搜索用时 15 毫秒
101.
102.
林相宜 《课堂内外(小学版)》2008,(9)
2008年7月25日,我们飞抵羊城。爸爸满头大汗地用川普和出租车司机沟通了半天,又动用了GPRS定位及打了无数个电话,我们总算到了大赛营地思源学校,真是酒香巷子深啊。 相似文献
103.
105.
简要陈述了密码系统中的RSA算法,RSA密钥的产生,加密解密过程。主要介绍了基于RSA的电子投票选举技术,详细讨论了电子投票选举技术中的盲签名方法。 相似文献
106.
107.
袁玉敏 《鹭江职业大学学报》2004,12(4):73-78
对Hsu,Wu和Wu提出的门限代理签名方案的安全性进行了分析,表明该方案易受内部攻击,即原始签名人及代理签名人都可通过改变公钥,成功地伪造有效的代理签名,基于Hsu等人的方案,提出了一个改进方案,新方案消除了Hsu等人方案的某些安全缺陷。 相似文献
108.
109.
110.
汤永刚 《孝感职业技术学院学报》2006,9(1):99-102
数据的完整性是W eb Services中需要解决的安全问题之一,XML签名是许多W eb Services安全技术的构件。在综合考虑W eb Services中安全问题的基础上,对XML签名的生成、验证等用JAVA语言进行了实现,并对XML签名在W eb Services安全中的局部效度进行了分析。 相似文献