全文获取类型
收费全文 | 207篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
管理学 | 47篇 |
人才学 | 15篇 |
丛书文集 | 29篇 |
综合类 | 104篇 |
社会学 | 12篇 |
统计学 | 3篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 10篇 |
2010年 | 20篇 |
2009年 | 27篇 |
2008年 | 6篇 |
2007年 | 14篇 |
2006年 | 10篇 |
2005年 | 14篇 |
2004年 | 5篇 |
2003年 | 13篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有210条查询结果,搜索用时 0 毫秒
1.
基于RSA的电子商务信息加密技术研究 总被引:1,自引:0,他引:1
21世纪是网络信息时代,电子商务的迅猛发展和普及打破了人们传统的经营和消费理念,网上消费已成为一种新的消费形式,但随之而来的便是电子商务赖以生存和发展的安全问题。文章主要通过对电子商务安全隐患的分析,论证了数据加密技术在电子商务安全中的作用,重点探讨了RSA公钥加密算法,并通过实例对其加密原理、计算复杂性等安全性问题作了详尽的分析和阐述。 相似文献
2.
通过适当地选择参数改进了推广的Paillier(G-Paillier)加密体制,减少运算量,提高了加密体制的效率;证明了改进后加密体制的安全性(单向性、语意安全性)与G-Paillier加密体制的安全性是等价的。 相似文献
3.
杨建红 《长沙铁道学院学报(社会科学版)》2005,(2)
信息时代,有用的数据,既给人带来便利,也给人带人烦恼。当数据被善用时,是有益的,当被人恶意使用时,就可能带来灾难。因此,计算机的数据有必要进行加密。本文着讨论加密与解密的方法。 相似文献
4.
杨明 《河南工程学院学报(社会科学版)》2002,17(2)
Internet的安全性是一个不可忽略的问题.了解Internet上的加密、解密、数字签名及安全认证技术,并掌握在Microsoft Outlook Express下安全收发电子邮件的操作方法,我们在Internet的操作中就可以保证其安全性. 相似文献
5.
数据库管理软件的安全性、保密性非常重要。传统的加密方法有其局限性。本文介绍一种基于VISUAL FOX-PRO6.0的新型加密方法,其特点是:具有使用登记功能;每人一个密码,可随时更换;保密性强,密码不易被破解。 相似文献
6.
7.
8.
9.
随着办公自动化的普及,使用Word的人越来越多。一些企业为了保守商业机密,规定员工所有的Word文档必须加密,但每次在Word菜单"工具"→"选项"的"保存"页中给文档加密不仅麻烦,而且密码常常被遗忘。为此,用"自动宏"给Word做一个通用密码,只要新建一个Word文档它就会自动加密,非常方便。 相似文献
10.
介绍了B425钻头在升平油田整体加密调整区块的使用效果。阐述了如何在该区块地质条件下,在高密度钻井液情况下,提高钻头使用寿命和机械钻速的途径。应用表明,该钻头具有机械钻速高,使用寿命长,可降低了钻井成本的效果,为今后在该地区钻井施工具有一定的指导作用。 相似文献