全文获取类型
收费全文 | 201篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
管理学 | 44篇 |
人才学 | 15篇 |
丛书文集 | 29篇 |
综合类 | 101篇 |
社会学 | 12篇 |
统计学 | 3篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 10篇 |
2010年 | 20篇 |
2009年 | 26篇 |
2008年 | 5篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 14篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有204条查询结果,搜索用时 765 毫秒
31.
暗网的匿名性、加密性和跨国性特征,使暗网犯罪较一般网络犯罪更具特殊性。一般性国际刑事规则和网络犯罪国际刑事规则存在的局限性,国际软法法律拘束力的缺失,影响暗网犯罪国际法规制的效能。解决暗网犯罪国际法规制问题对技术治理、顶层设计和执法合作提出了更高要求。应确立技术和法治相结合的原则,以法律促进和保障技术发展,以技术拓展法律的规制范式;并建构和完善暗网犯罪国际治理的顶层设计,推动网络犯罪国际刑事规则中增加规定“暗网犯罪”条款和暗网犯罪国内法规制的具体化;且继续强化打击暗网犯罪国际执法合作,并将发展中国家纳入其中。 相似文献
32.
33.
JAVA是当今一种被广泛使用的编程语言。但如何有效地保护JAVA源代码,一直是人们十分关注的问题。本文将针对现今流行的各种方法的缺陷或不足,提出一种改进的加密解密方法。 相似文献
34.
35.
本文提出了以可逆运算实现对图像的加密,并以其相应的逆运算进行解密的方法,以使图像在存储或传输过程中的安全得到一定的保证;介绍了用MATLAB实现的一个实例;简要介绍了基于Matcom的MATLAB与VC++的混合编程方法。 相似文献
36.
利用混沌映射具有对初值和系统参数的敏感性以及轨道的不确定性,提出一种基于多个一维混沌映射的加密算法。该加密算法使用线性同余随机数发生器产生混沌映射的系统参数和3个一维混沌映射的使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数。实验结果和安全性分析表明,该算法密钥空间大,具有对明文和密钥的敏感性,能有效抵抗选择明文等穷举攻击和统计分析攻击。 相似文献
37.
数据加密是网络安全的关键技术。本文首先介绍了几种常用的数据加密算法,然后通过实例介绍了一种重要的加密算法——异或算法,利用Visual FoxPro完成对数据表的加密与解密,进而提高了数据的安全性。 相似文献
38.
39.
40.
易德成 《湖南工业大学学报(社会科学版)》2005,10(5)
从密码学的角度叙述了数据库文件的加密、解密算法思想,分析了数据库文件.DBF的存储格式,并构造了对数据库DBF文件实现加密、解密算法和源程序. 相似文献