全文获取类型
收费全文 | 195篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
管理学 | 44篇 |
人才学 | 15篇 |
丛书文集 | 28篇 |
综合类 | 99篇 |
社会学 | 11篇 |
统计学 | 2篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 10篇 |
2010年 | 20篇 |
2009年 | 26篇 |
2008年 | 5篇 |
2007年 | 12篇 |
2006年 | 9篇 |
2005年 | 14篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有199条查询结果,搜索用时 359 毫秒
101.
根据网上发布医疗保险信息的基本要求,提出了一种基于代理的Web安全服务系统,该系统为Browser/Server应用模式提供了一种灵活的,透明的,快速的数据安全服务。 相似文献
102.
P2P共享系统中无需专用TTP的公平交换协议 总被引:1,自引:0,他引:1
提出一种P2P环境下的无需专用可信第三方(TTP)的公平交换协议P2PFair,通过交易双方共同选择系统中的n个随机节点合成一个分布式的可信第三方提供交换的公平性保证;采用基于身份的加密算法(IBE)保证交易内容的私密性,合成的TTP同时也是IBE的密钥生成中心;利用门限机制防止TTP中节点的合谋,并且提供了对节点失败的容错功能. 相似文献
103.
在计算机无纸化考试系统中 ,存在着试题泄密、成绩篡改、软件被破坏等安全隐患 .本文提出了采取考试环境使用NTFS文件系统和Windows 2 0 0 0操作系统 ;考试软件使用加密、防复制技术、设置考生口令、产生安全日志等两方面的措施来改进考试系统的安全性能 ,同时使考试系统仍具有相当的灵活性 . 相似文献
104.
卡尼曼因将心理学的研究成果引入经济学领域,开创了行为经济学的先河而获得2002年度诺贝尔经济学奖.卡尼曼的心理学研究涉及到心理学的多个领域,与获奖相关的思想观点主要集中在不确定情境下的判断、非理性决策(直觉判断和框架效应)和风险决策中的前景理论等领域.卡尼曼的研究更加密切了心理学与实际生活的关系,为应用心理学的发展做出了巨大贡献. 相似文献
105.
《渝西学院学报(社会科学版)》1996,(2)
本文提出了用FOXPRO自身编制的程序来解决数据库管理软件的加密问题的新方法,介绍了加解密过程,并给出了程序清单。 相似文献
107.
王迁 《西北大学学报(哲学社会科学版)》1996,(3)
CCED5.0的作者为了防止盗版、惩治盗版者,编制了能破坏硬盘数据的加密程序。本文分析探讨了此加密程序对计算机安全的影响、在法学上的性质以及它的合法性等问题。认为此加密程序能破坏盗版用户的计算机安全;通过将此与计算机病毒进行比较,试将其界定为“报复性准计算机病毒”;根据我国民法规定的民事责任制度,认为其合法性值得商榷。并建议用立法手段对其加以制约和规范。 相似文献
108.
109.
云存储中,代理重加密技术可以保障用户数据在存储第三方的安全性和可共享性。该技术的核心思想是:数据拥有者以密文形式将数据存储在第三方;数据拥有者可以委托存储第三方对其存储的密文进行重加密并共享给其他用户。该文提出了一种类型可修改的基于身份代理重加密方案,该方案不仅具有传统代理重加密方案的核心功能,而且密文的拥有者可以随时修改密文的信息类型。在实际应用中,该方案比基于类型和身份的代理重加密方案具有更加广泛的应用场景。 相似文献
110.
将混沌同步技术应用在数字图像加密技术中,使数字图像在传输及保存中更具安全性.对一个新三维混沌系统构造了同步混沌系统,并将该新三维混沌系统应用于数字图像加密,同步混沌系统应用于数字图像解密.实验结果表明:算法具有足够大的密钥空间,加密效果良好,可以抵抗穷举攻击,已知明文攻击及统计攻击等,可适用彩色图像加密,也可适用灰度图像加密,算法适用性强. 相似文献