全文获取类型
收费全文 | 1757篇 |
免费 | 4篇 |
国内免费 | 32篇 |
专业分类
教育 | 977篇 |
科学研究 | 564篇 |
体育 | 13篇 |
综合类 | 75篇 |
文化理论 | 9篇 |
信息传播 | 155篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 7篇 |
2021年 | 12篇 |
2020年 | 9篇 |
2019年 | 17篇 |
2018年 | 14篇 |
2017年 | 20篇 |
2016年 | 18篇 |
2015年 | 52篇 |
2014年 | 93篇 |
2013年 | 84篇 |
2012年 | 93篇 |
2011年 | 123篇 |
2010年 | 141篇 |
2009年 | 165篇 |
2008年 | 149篇 |
2007年 | 164篇 |
2006年 | 121篇 |
2005年 | 117篇 |
2004年 | 93篇 |
2003年 | 81篇 |
2002年 | 64篇 |
2001年 | 59篇 |
2000年 | 26篇 |
1999年 | 10篇 |
1998年 | 14篇 |
1997年 | 13篇 |
1996年 | 7篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1793条查询结果,搜索用时 34 毫秒
31.
随着网络技术的不断发展,即时通信产品种类层出不穷,在人们生活中扮演着越来越重要的角色。特别是企业随着规模增长,组织结构越来越复杂,员工之间的信息交流越来越频繁,对即时通信软件要求也越来越高。针对企业即时通系统服务器中心化问题,利用区块链技术实现数据分布式存储,结合公钥加密技术,设计一个去中心化的企业级即时通信系统。阐述了区块链技术和工作量证明的概念,详细介绍了系统整体结构设计以及各个模块的功能,最后通过系统安全性分析,验证了该系统的安全性与可靠性。 相似文献
32.
数据库的几种安全控制方法 总被引:3,自引:0,他引:3
针对数据库安全问题,讨论了相关的安全控制方法,如自主存取控制、强制存取控制、基于角色存取控制、视图机制、审计日志、加密控制和推论控制等等,并对数据库安全给出了一些具体建议。 相似文献
33.
陈明忠 《广东职业技术师范学院学报》2011,(12):17-20
XML是一种面向数据的标记语言,具有结构严谨,简单易用等优点,己成为数据交换的标准.本文首先阐述了XML的特点,语言规范和应用领域,然后从XML加密,XML数字签名,以及XML公钥管理技术三个方面对XHL的安全技术进行了讨论。并组建了XML数据交换平台架构.在此基础上,给出了XML安全技术在石材信息检索系统中的应用.以及系统的需求分析和功能模块设计. 相似文献
34.
基于PKI的信息传输安全系统 总被引:2,自引:0,他引:2
以 PKI为基础 ,结合对称加密机制 ,设计并实现了一个安全信息传输系统 ,保证了网络文件传输的身份认证、保密性、完整性和不可否认性 相似文献
35.
利用VFP数据库中的b itxor()函数,对数据进行动态加密,为提高用户密码的安全性提供了一种新颖的设计方法. 相似文献
36.
当前,移动电子商务发展迅速,但原有的互联网协议IPV4己无法适应这种发展,IPV6作为下一代互联网络协议,在地址空间、安全性、移动性等方面有着IPV4难以比拟的优势,而且IPV6能兼容多种移动互联技术,从而能够适应移动电子商务的发展需求,用IPV6是建设移动电子商务的一个很好的选择。 相似文献
37.
杜大运 《济南教育学院学报》2003,(6):59-60,65
在计算机的使用过程中,离不开操作系统的支持,操作系统是人操作计算机的重要平台,它管理着计算机的各种软、硬件资源(CPU、存储器、系统软件、应用软件等)。面对当今各种各样的硬件资源、各种应用软件和驱动程序,操作系统是(以下主要指Windows95以上操作系统)通过“注册表”技术来管理和记录软硬件、用户环境和Windows界面的。 相似文献
38.
王伟 《中国教育研究与创新》2004,1(5):67-68
随着Internet的飞速发展,网络已经成为我们工作和生活中不可缺少的联系和交流方式之一,然而计算机网络的安全问题,也越来越受到人们的重视。影响计算机网络安全的因素很多,本文主要从防火墙、数据加密、网络安全管理和身份认证技术等几方面对计算机的网络安全进行了阐述。 相似文献
39.
选择IDEA算法作为基础加解密算法,研究和设计了一套基于该算法的文件加密系统,给出了该系统的设计方案,详细描述了系统的工作原理和流程,实现了设计方案的各功能模块,测试了该系统的功能、性能、稳定性,并对测试结果进行了分析。 相似文献
40.