首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201篇
  免费   2篇
  国内免费   1篇
管理学   44篇
人才学   15篇
丛书文集   29篇
综合类   101篇
社会学   12篇
统计学   3篇
  2024年   1篇
  2023年   3篇
  2022年   6篇
  2021年   5篇
  2020年   4篇
  2019年   2篇
  2017年   1篇
  2016年   4篇
  2015年   2篇
  2014年   5篇
  2013年   7篇
  2012年   5篇
  2011年   10篇
  2010年   20篇
  2009年   26篇
  2008年   5篇
  2007年   12篇
  2006年   10篇
  2005年   14篇
  2004年   5篇
  2003年   11篇
  2002年   14篇
  2001年   8篇
  2000年   3篇
  1999年   2篇
  1998年   5篇
  1997年   1篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有204条查询结果,搜索用时 940 毫秒
131.
佚名 《中文信息》2002,(9):79-81
原来我们在学校时,做设计是为了应付老师,没考虑太多的实用性。到找工作时才知道,学校学的东西太少且不实用。你想想,现在都是网络环境,我们还用明文传输,人家随便拿一个抓包工具,就可把你的机密一览无余。呵呵,你别告诉我你其实也用了加密,不过是 ASCII 码加减一而已。如此小儿科的东西,你好意思面试时跟对方说你会加解密?好了,转入正题。  相似文献   
132.
随着网络的迅速普及,网络安全越来越被人们重视,本文着重从加密技术应用的角度论述了网络安全的措施和办法。  相似文献   
133.
基于Internet的快速高效的电子商务正在迅速发展,然而,电子商务的安全问题直接影响着电子商务的发展。对电子商务发展中存在的安全问题及解决对策等进行了分析。  相似文献   
134.
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。  相似文献   
135.
本文通过对加密解密通信对象模型的分析以及对几种加密算法的研究,提出了加密模型,并给出加密系统分析与设计的具体技术和一些实现方法,最后对密钥协议进行了比较深入的研究。  相似文献   
136.
基于Domino/Notes的高校OA系统研究   总被引:2,自引:0,他引:2  
在介绍OA系统的概念及其发展的基础上,讨论了高校OA系统的开发平台、系统结构设计和功能模块设计,并根据高校OA系统中存在的安全问题分析了其解决机制,诸如:用户身份验证、访问控制和加密等。  相似文献   
137.
138.
浅谈VPN技术   总被引:1,自引:0,他引:1  
文章在介绍VPN技术的概念、工作原理、分类的基础上,对这项技术的发展、所应用的领域及典型应用做了简单的分析和阐述。  相似文献   
139.
我们经常需要一种措施来保护数据,防止被一些怀有不良用心的人所看到或破坏。在客观上就需要一种强有力的安全措施来保护机密数据不被窃取或篡改。数据加密就可以帮助我们做到这  相似文献   
140.
7月8日起,四川省出现了入汛以来涉及范围最广、降雨量最大的一次区域性暴雨天气过程,且暴雨集中区主要分布在"5.12"汶川特大地震和"4.20"芦山地震灾区。截至7月10日19:00时,本次降雨过程最大累计降水量出现在都江堰市幸福镇,达1049.6毫米,已接近该区常年年均降雨总量。强降雨期间,四川省各地共发生较大规模地质灾害灾情报告343处,通过深入开展地质灾害监测预警和主动预防避让工作,共组织转移避让受地质灾害威胁群众41295人次,实现地质灾害成功避险15起,避免了243人因灾伤亡。成都市7月10日10时30分许,因持续两天  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号