全文获取类型
收费全文 | 201篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
管理学 | 44篇 |
人才学 | 15篇 |
丛书文集 | 29篇 |
综合类 | 101篇 |
社会学 | 12篇 |
统计学 | 3篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 10篇 |
2010年 | 20篇 |
2009年 | 26篇 |
2008年 | 5篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 14篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有204条查询结果,搜索用时 578 毫秒
41.
陈锦斌 《江苏教育学院学报》2005,(1):153-157
阐述的内容主要是在visual foxpro的应用软件中,如何对数据库文件及数据项目进行加密解密,以及如何在注册表内保存数据信息等来提高vfp数据库的数据安全性的方法. 相似文献
42.
本文首先论述了在.NET平台下Rijndael算法的类层次结构,然后探讨了利用该算法进行加密和解密的编程思路,并分别给出了相应的基本源代码,上述算法的编程思路和源代码对有关的工程实践有较高的实用价值。 相似文献
43.
网络考试的出现给计算机的各种测试带来了很大的方便,既加速了现代化教育的发展,同时也提高了工作效率。但是由于使用的网络,也带来了很多不安全的因素,这就需要研究出新的安全技术,来保证考试数据传输的机密性、完整性、一致性和不可更改性。本文就此结合各种安全机制组合了一种加密技术。 相似文献
44.
45.
本文介绍了利用重新排列二进制程序文件中数据或地址的位序列的方法,进行单片机控制系统的加密,并给出了利用VC编写的变换程序实例。 相似文献
46.
基于MQ的文件分片传输系统融合了通信中间件、Zlib压缩、对称加密等技术,能够实现异构环境下可靠的文件数据交换。该文研究分片文件系统的主要组成部分,围绕系统发送和接收两方面的功能作了详细的阐述,并讨论了文件分割与还原、加解密等算法。 相似文献
47.
刘亚男 《吉林工程技术师范学院学报》2021,37(5):81-84
传统计算机终端信息安全认证方法存在智能卡处理能力有限问题,当计算机终端信息存储量过大时,安全认证启动时间会很长.为此,提出基于区块链技术的计算机终端信息安全认证方法.构建基于区块链技术的认证模式:选择去中心化安全认证的Fabric超级账本,成功设置基于区块链技术的加密服务.通过设计链码、发送数据信息完成计算机终端信息安全认证的总体架构.根据实验对比结果可知,所提方法在2s耗时之内可完成安全认证与安全证书的更新,较大程度地节约了时间,提高了认证效率. 相似文献
48.
针对已有的共享认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案。该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密信息;当有用户加入或退出系统时,其他用户不必更改自己的密钥。此外,签名者可根据消息的重要性,动态确定验证组中参与验证的门限值。 相似文献
49.
针对某区东部Ⅰ块三次加密井采出速度快,含水上升快,层间和平面矛盾十分突出的问题,分析了其高含水的原因,并提出了调整措施。在保证区块注采平衡的前提下,积极加大注水方案调整力度,控制含水上升速度,以“一防一控”为主线,以协调注采关系为辅助手段,改善了开发效果。 相似文献