全文获取类型
收费全文 | 205篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
管理学 | 46篇 |
人才学 | 15篇 |
丛书文集 | 30篇 |
理论方法论 | 1篇 |
综合类 | 101篇 |
社会学 | 12篇 |
统计学 | 3篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 6篇 |
2020年 | 7篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 10篇 |
2010年 | 20篇 |
2009年 | 26篇 |
2008年 | 5篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 14篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有208条查询结果,搜索用时 15 毫秒
171.
172.
173.
174.
175.
网络的飞速发展给人类社会带来了巨大的推动和冲击,同时也产生了网络安全问题.本文分析了计算机网络安全所存在的隐患问题,介绍了计算机安全体系采用的身份认证技术、防火墙技术、数据加密技术、入侵检测技术以及反病毒技术. 相似文献
176.
本文介绍了在机房管理系统客户端中使用动态超级口令的方法.该方法的使用,即使在发生网络故障的情况下,用户也能登录系统,提高了机房管理系统的适应性.同时也论证了口令的安全性保证. 相似文献
177.
邢协永 《长沙铁道学院学报(社会科学版)》2005,(3)
首先介绍了数字签名技术的概念及工作原理,然后给出了为适应Internet通信安全新需求而出现的电子商务数字签名方案。为了有效地保护通信信息安全,利用数字签名以确保通信信息的安全性、完整性和不可否认性。 相似文献
178.
覃克服 《广西大学学报(社会科学版)》2002,24(5):46-46
(一 )公开密钥加密。它主要是指每个人都有一对唯一对应的密钥 :公开密钥和私有密钥。公钥 ,即可用外公开的钥匙 ,私钥则是由个人秘密保存 :当用其中一把密钥加密时 ,就只能用对应的另一把密钥来解密。如 :贸易方甲生成一对密钥 ,并将其中的一把作为公用密钥向其他贸易方公开。在加密应用时 ,贸易方甲让给他信息的对方用公钥加密并发送 ,一旦加密后 ,只有贸易方甲有自己的私钥才能解密。这就保证了信息的保密性。(二 )消息摘要。消息摘要是一种唯一对应一个消息的值 ,它由单向 HASH加密算法对一份消息作用而成 ,有固定的长度。不同的消息… 相似文献
179.
应用程序动态加密方法探秘 总被引:1,自引:0,他引:1
段松林 《绍兴文理学院学报》2002,22(10):35-37
简要分析了软件加密的常用方法 ,介绍了了利用windowsAPI函数获取硬盘系列号进行软件加密的设计思想 ,给出了相应的VB程序实例 相似文献
180.
介绍了椭圆曲线加密的快速算法、Width-wNAF算法及能量分析攻击方法;提出了width-wNAF算法的改进算法。在不增加主循环计算量的情况下,改进算法有效地抵抗了能量分析攻击,包括简单能量分析攻击、差分能量分析攻击、改进的差分能量分析攻击以及零值点攻击。 相似文献