全文获取类型
收费全文 | 845篇 |
免费 | 3篇 |
国内免费 | 20篇 |
专业分类
教育 | 401篇 |
科学研究 | 173篇 |
各国文化 | 3篇 |
体育 | 30篇 |
综合类 | 23篇 |
文化理论 | 9篇 |
信息传播 | 229篇 |
出版年
2024年 | 4篇 |
2023年 | 3篇 |
2022年 | 12篇 |
2021年 | 13篇 |
2020年 | 11篇 |
2019年 | 15篇 |
2018年 | 6篇 |
2017年 | 10篇 |
2016年 | 16篇 |
2015年 | 16篇 |
2014年 | 62篇 |
2013年 | 47篇 |
2012年 | 65篇 |
2011年 | 88篇 |
2010年 | 77篇 |
2009年 | 77篇 |
2008年 | 81篇 |
2007年 | 57篇 |
2006年 | 55篇 |
2005年 | 36篇 |
2004年 | 38篇 |
2003年 | 13篇 |
2002年 | 16篇 |
2001年 | 20篇 |
2000年 | 8篇 |
1999年 | 8篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 4篇 |
排序方式: 共有868条查询结果,搜索用时 31 毫秒
101.
陈君 《牡丹江教育学院学报》2005,(5):96-98
对于Visual FoxPro数据库系统的底层表分别从主存储器和辅助存储器进行加密以确保数据本身的安全性,在单机应用系统中对用户密码运用加密的转换密钥和随机伪码进行加密,在分布式应用系统中采用了HWANG,CHEN与LAIH的算法对用户权限进行控制. 相似文献
102.
在Photoshop中,通道将图像的颜色分离成基本的颜色,每一个基本的颜色就是一条通道.如一幅RGB图像就由红、绿、蓝这三个通道分别来保存,而印刷所用的CYMK图像则由四个通道保存它主要有两个功能:一是存储图像内的有关色彩信息;二是在编辑图像时保存选择范围。 相似文献
103.
基于关系数据库数据保密的需要,提出并实现了一种采用动态用户口令作关键字,库件结构两部分即库件头和库记录都完全替换和复原的加密解算法,具有安全可靠,自动识别加解密状态和库件类型等特点。 相似文献
104.
刘晓东 《西南师范大学学报(人文社会科学版)》2006,32(5):F0003-F0003
面对张强主编的“中国画学丛书”,我产生了这样的感受:(1)在我此前的阅读中,“中国画”的概念差不多是我接受系统中最彻头彻尾的概念,而现在摆在我面前的七部书却是“中国画学丛书”,正是其中的一个“学”字,完全改变了我对中国画的整个记忆和全部印象;(2)这次出版的七部书中,有五部书是张强自的,这让我深感震惊。不管具体写作情景如何,它给我的阅读所带来的震撼都是持续不断的。因而,我将“中国画学丛书”的阅读提到自己2005年的第一阅读计划和关注视界之中。 相似文献
105.
106.
袁玉敏 《鹭江职业大学学报》2004,12(4):73-78
对Hsu,Wu和Wu提出的门限代理签名方案的安全性进行了分析,表明该方案易受内部攻击,即原始签名人及代理签名人都可通过改变公钥,成功地伪造有效的代理签名,基于Hsu等人的方案,提出了一个改进方案,新方案消除了Hsu等人方案的某些安全缺陷。 相似文献
107.
陈海燕 《泰州职业技术学院学报》2004,4(1):4-6
探讨和比较载波通讯中采用的各种门限扩展解调器,分析和比较锁相环门限扩展解调器、频率负反馈解调器、尖峰噪声抵消法解调器、跟踪滤波器解调器的基本原理及实现方法。 相似文献
108.
马长发 《岳阳职业技术学院学报》2001,16(1):63-65
利用Foxpro的低级文件操作函数对文件进行加密和解密,这种办法简便易学,易于操作实现,且保密性好,几乎不可破译. 相似文献
109.
有很多方法可以保护您的Access数据库以及其中包含的数据。在本文中,我们将讨论用于保护组成数据库的各个对象(包含数据)、包含诸如窗体和赧表等元素的对象以及代码(可能是数据库中最有价值的部分)的方法。讨论的安全技巧只适用于Micmsoft Access数据库(mdb)文件。 相似文献
110.
喻曦 《湖南师范大学教育科学学报》1999,(2)
对多维门限自回归模型在给定阶数、门限及延迟参数的假定下,[2]给出了自回归系数矩阵最小二乘估计的强相容性.本文进一步得到了此估计的渐近正态性 相似文献