首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   793篇
  免费   1篇
  国内免费   21篇
教育   374篇
科学研究   84篇
各国文化   4篇
体育   194篇
综合类   31篇
文化理论   7篇
信息传播   121篇
  2023年   2篇
  2022年   3篇
  2021年   1篇
  2020年   5篇
  2019年   1篇
  2018年   6篇
  2017年   3篇
  2016年   7篇
  2015年   16篇
  2014年   46篇
  2013年   51篇
  2012年   82篇
  2011年   118篇
  2010年   76篇
  2009年   84篇
  2008年   100篇
  2007年   41篇
  2006年   43篇
  2005年   40篇
  2004年   23篇
  2003年   16篇
  2002年   13篇
  2001年   23篇
  2000年   11篇
  1999年   1篇
  1995年   1篇
  1992年   1篇
  1987年   1篇
排序方式: 共有815条查询结果,搜索用时 15 毫秒
11.
几年前,我经历了一次糟透了的签名售书活动。那次活动没有多少人参加,这是让任何一位作者都害怕且尴尬的事情。更糟糕的是,这是我的第一本书《忘记完美》的首次公开活动之一。尽管我们做了大量的推介,但只来了两个人。我觉得他们只是刚好来了书店,但他们为我感到遗憾,所以一人买了一本。  相似文献   
12.
小风 《学生电脑》2007,(2):20-20
QQ的签名换来换去,发现还不如从前的那句好,但原来的那句经典签名怎么说来着?还是从QQ空间中找回以前的签名吧![编者按]  相似文献   
13.
对邵祖华等提出的基于两个数学难题的签名方案进行了改进,改进后的方案更具有安全性。  相似文献   
14.
XML是一种面向数据的标记语言,具有结构严谨,简单易用等优点,己成为数据交换的标准.本文首先阐述了XML的特点,语言规范和应用领域,然后从XML加密,XML数字签名,以及XML公钥管理技术三个方面对XHL的安全技术进行了讨论。并组建了XML数据交换平台架构.在此基础上,给出了XML安全技术在石材信息检索系统中的应用.以及系统的需求分析和功能模块设计.  相似文献   
15.
XML签名技术研究及其应用   总被引:3,自引:0,他引:3  
李瑞芳  刘斌  刘东苏 《情报杂志》2003,22(10):78-79,81
介绍了XML数字签名的原理及其签名和验证过程。保证基于XML的信息的机密性、可靠性、完整性和不可抵赖性。保证了其应用的安全。  相似文献   
16.
在电子商务活动的过程中,人们常常通过电子邮件传输信件,文本,图象等信息。为了确保信息安全,实现电子邮件安全的手段就是加密和签名。本文着重论述利用微软公司的Outlook(express)软件对电子邮件进行加密和获取数字证书。  相似文献   
17.
下午上班,我刚走到办公室门口,刘娟的妈妈就迎了上来,气冲冲地说:"高老师,请你给我家刘娟换个座位吧!"我真是丈二和尚摸不着头脑,马上打听原委。原来,昨天刘娟在检查张天明背课文的家长签名时,发现他没签名,就把他的名字登记到黑板上,  相似文献   
18.
和同事闲聊的时候,我问了一句:"下班回家后,你们都在忙什么呢?"我很惊讶地发现,除了做饭、做家事,很多妈妈都告诉我,她们还要忙着盯孩子写功课,或是忙着检查孩子的功课。我一直认为,写功课是孩子自己的事情,父母要做的,顶多是帮忙看一下而已,怎么会变成是妈妈们下班回家后,还要排进工作的事项之一呢?  相似文献   
19.
小编:看到您QQ上的签名是柔弱、丰富、宁静,有特别的含义吗?汪云:柔弱有两层意思:一是柔软,即放下自己,使内心变得柔软,让孩子的心灵愿意靠近。二是示弱,内心强硬者必然使孩子敬而远之,产生畏  相似文献   
20.
目前已有的无证书盲签名方案都是基于因式分解和求离散对数难解问题的基础上提出的,在量子算法的攻击下是不安全的.针对这一问题,基于格提出一个无证书的盲签名方案.方案中私钥生成中心(KGC)利用陷门生成技术和矩阵采样生成用户的部分私钥,采用拒绝采样技术生成盲签名.经分析,方案满足正确性和盲性,并且在随机预言模型下,基于求解格...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号