全文获取类型
收费全文 | 201篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
管理学 | 44篇 |
人才学 | 15篇 |
丛书文集 | 29篇 |
综合类 | 101篇 |
社会学 | 12篇 |
统计学 | 3篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 10篇 |
2010年 | 20篇 |
2009年 | 26篇 |
2008年 | 5篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 14篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有204条查询结果,搜索用时 974 毫秒
61.
MD5算法研究 总被引:1,自引:0,他引:1
在研究 MD5算法之前,让我们先了解一下这个算法的发展历史。综述MD5的全称是 Message-Digest Algorithm 5(信息-摘要算法),在90年代初由 MIT Laboratory for Computer Science 和 RSA Data Secu-rity Inc 的 Ronald L.Rivest 开发出来,经 MD2、MD3和 MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是 MD2、MD4还是 MD5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但 MD2的设计与 MD4和 MD5完全不同,那是因为 MD2是为8位机器做过设计优化的,而 MD4和 MD5却是面向32位的电脑。这三个算法的描 相似文献
62.
正档案信息是信息资源的重要组成部分,也是最原始和最可靠的信息。随着知识经济时代的到来,充分利用档案资源,对我国经济和文化的发展具有重要作用。如何面对我国在新时期、新形势下充分利用档案信息资源是现今必须要思考和解决的一个问题。 相似文献
63.
常见网络安全问题及防范措施 总被引:1,自引:0,他引:1
互联网给我们带来便利的同时,也带来了黑客、计算机病毒等安全隐患.网络安全逐渐成为一个潜在的巨大问题.网络的开放性使得网络信息的安全受到极大威胁,必须积极采取各种有效的防范策略以确保重要信息不受损失. 相似文献
64.
当你用Excel创建一个重要工作簿文件时,你是否考虑过,你的数据安全吗?会不会被他人打开偷看或非法修改,你想不想给自己的工作簿文件加密?Excel提供了多层安全保护功能,可对工作簿中的各元素进行保护,还可保护工作簿文件不被偷看和更改。能让你的数据更加安全。一、对单元格的保护对单元格的保护就是对单元格中的输入信息和单元格中已经存有的信息加以限制。(一)为了尽量减少输入数据时出错,我们可以设定单元格能够接受的数据范围。如图1所示的工作表,图中可输入数据的部分是C5:E9,有必要对这部分单元格区域接受的数据范围加以限制。步骤如… 相似文献
65.
利用两个彼此独立的编码脉冲相位掩模在联合变换相关器中对需要保护的图像进行编码,实现对原始图像的加密。该方法的特点是解密时加密图像的旋转不会影响解密效果,相位分布是密钥的合法持有者唯一掌握的确定性函数,可以重构,便于实际应用。计算机模拟的结果证明了方法的可行性。 相似文献
66.
蓝牙的E0加密算法是利用四个移位序列进行延迟并组合生成密流序列。利用其密流序列的相关性对算法进行攻击。攻击过程是基于给定有限的输出加密流,重新导出移位序列的初始值。基本攻击和优化攻击的时间复杂度分别为O(283)和O(278)。最后给出了该攻击手段的E0算法的改进方案和实验数据。 相似文献
67.
反拒认是实现电子商务的一个重要前提条件。基于可信的第三方提出了一个面向传输的电子证据与反拒认协议TEENP,解决了收方和发方的拒认问题。扩充了类BAN信任逻辑的语义和逻辑推理规则,并用信任逻辑BAN对其进行了形式化分析。与相关协议相比,本协议是公平的、安全的和高效的。 相似文献
68.
大型数据库管理系统的运行平台一般是WindowsNT和Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制(DAC)、审计等安全 相似文献
69.
在现有的二相混沌加密算法研究的基础上,提出了一种改进的实用混沌加密算法,使其有限字长效应得到了改善,并借助于数字信号处理器TMS320VC5402实现了改进方法。硬件实验结果表明,该方法具有一定的实践可行性和直接的实际应用意义。 相似文献
70.
电子商务中的安全技术 总被引:1,自引:0,他引:1
陈卓 《天津市财贸管理干部学院学报》2002,4(4):27-29
Internet的普及将信息共享服务上升到一个新的高度,使用网络来处理银行事物、购物和纳税等商务工作的电子化成为未来发展趋势,而网络安全同时也成为当前电子商务进程中的一个急需解决的问题.了解、研究计算机信息安全中的一些重要加密算法及其最新技术趋势是发展电子商务的重要课题. 相似文献