首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201篇
  免费   2篇
  国内免费   1篇
管理学   44篇
人才学   15篇
丛书文集   29篇
综合类   101篇
社会学   12篇
统计学   3篇
  2024年   1篇
  2023年   3篇
  2022年   6篇
  2021年   5篇
  2020年   4篇
  2019年   2篇
  2017年   1篇
  2016年   4篇
  2015年   2篇
  2014年   5篇
  2013年   7篇
  2012年   5篇
  2011年   10篇
  2010年   20篇
  2009年   26篇
  2008年   5篇
  2007年   12篇
  2006年   10篇
  2005年   14篇
  2004年   5篇
  2003年   11篇
  2002年   14篇
  2001年   8篇
  2000年   3篇
  1999年   2篇
  1998年   5篇
  1997年   1篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有204条查询结果,搜索用时 765 毫秒
31.
暗网的匿名性、加密性和跨国性特征,使暗网犯罪较一般网络犯罪更具特殊性。一般性国际刑事规则和网络犯罪国际刑事规则存在的局限性,国际软法法律拘束力的缺失,影响暗网犯罪国际法规制的效能。解决暗网犯罪国际法规制问题对技术治理、顶层设计和执法合作提出了更高要求。应确立技术和法治相结合的原则,以法律促进和保障技术发展,以技术拓展法律的规制范式;并建构和完善暗网犯罪国际治理的顶层设计,推动网络犯罪国际刑事规则中增加规定“暗网犯罪”条款和暗网犯罪国内法规制的具体化;且继续强化打击暗网犯罪国际执法合作,并将发展中国家纳入其中。  相似文献   
32.
33.
JAVA是当今一种被广泛使用的编程语言。但如何有效地保护JAVA源代码,一直是人们十分关注的问题。本文将针对现今流行的各种方法的缺陷或不足,提出一种改进的加密解密方法。  相似文献   
34.
明华 《当代老年》2010,(5):39-39
有的老同志家庭一台电脑多人轮流上网,为防止老同志自己的重要资料不被家人无意中损坏或弄丢,告诉你一种加密资料文件的办法。  相似文献   
35.
吕洋  高健 《管理科学文摘》2009,(18):239-240
本文提出了以可逆运算实现对图像的加密,并以其相应的逆运算进行解密的方法,以使图像在存储或传输过程中的安全得到一定的保证;介绍了用MATLAB实现的一个实例;简要介绍了基于Matcom的MATLAB与VC++的混合编程方法。  相似文献   
36.
利用混沌映射具有对初值和系统参数的敏感性以及轨道的不确定性,提出一种基于多个一维混沌映射的加密算法。该加密算法使用线性同余随机数发生器产生混沌映射的系统参数和3个一维混沌映射的使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数。实验结果和安全性分析表明,该算法密钥空间大,具有对明文和密钥的敏感性,能有效抵抗选择明文等穷举攻击和统计分析攻击。  相似文献   
37.
数据加密是网络安全的关键技术。本文首先介绍了几种常用的数据加密算法,然后通过实例介绍了一种重要的加密算法——异或算法,利用Visual FoxPro完成对数据表的加密与解密,进而提高了数据的安全性。  相似文献   
38.
39.
40.
从密码学的角度叙述了数据库文件的加密、解密算法思想,分析了数据库文件.DBF的存储格式,并构造了对数据库DBF文件实现加密、解密算法和源程序.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号