全文获取类型
收费全文 | 2139篇 |
免费 | 43篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 99篇 |
教育与普及 | 14篇 |
理论与方法论 | 5篇 |
现状及发展 | 16篇 |
综合类 | 2129篇 |
出版年
2024年 | 20篇 |
2023年 | 45篇 |
2022年 | 40篇 |
2021年 | 55篇 |
2020年 | 43篇 |
2019年 | 33篇 |
2018年 | 26篇 |
2017年 | 45篇 |
2016年 | 36篇 |
2015年 | 79篇 |
2014年 | 99篇 |
2013年 | 80篇 |
2012年 | 118篇 |
2011年 | 129篇 |
2010年 | 113篇 |
2009年 | 137篇 |
2008年 | 166篇 |
2007年 | 175篇 |
2006年 | 150篇 |
2005年 | 133篇 |
2004年 | 108篇 |
2003年 | 94篇 |
2002年 | 75篇 |
2001年 | 63篇 |
2000年 | 36篇 |
1999年 | 28篇 |
1998年 | 34篇 |
1997年 | 26篇 |
1996年 | 19篇 |
1995年 | 23篇 |
1994年 | 12篇 |
1993年 | 19篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2287条查询结果,搜索用时 609 毫秒
11.
公开密钥体制与Euler-Fermat定理通俗证明 总被引:1,自引:0,他引:1
随着计算机的广泛使用,文件加密解密已成为相当频繁的工作.本文叙述了公开密钥体制中的一种方法,并对其使用的数学工具给出一个通俗证明,以使加密解密工作更加方便、有效. 相似文献
12.
以影响计算机网络安全的主要因素为突破口,重点分析防范各种不利于计算机网络正常运行的措施,从不同角度全面了解影响计算机网络安全的情况,做到心中有数,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行。 相似文献
13.
中小型企业网络安全建设要点 总被引:1,自引:0,他引:1
袁涛 《武汉科技学院学报》2005,18(4):47-48
本文针对企业当前面对的网络安全问题.提出一个网络安全模型.并对网络设计提出建议。 相似文献
14.
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全,介绍了公开密钥加密体系(PKI)和数字签名,介绍了有效的数字签名方法,并介绍了局域网中文件加密和数字签名系统的管理与应用. 相似文献
15.
16.
本文阐述了目前计算机软件资源保护的几种方法,并从实用的角度分析了这几种方法的优缺点,最后提出了今后计算机软件资源保护的对策。 相似文献
17.
提出了一种基于多涡卷混沌系统对含有版权信息的原始水印图像进行双重加密的方法.首先将混沌系统与DNA编码及DNA计算相结合设计了一种包含置乱操作的原始水印图像加密方案,分析其加密直方图、相邻像素相关性等统计特性.在离散小波变换结合奇异值分解算法(DWT-SVD)的基础上,把加密后的水印图像嵌入到载体图像中.通过实现水印信息的加密、嵌入和提取,对含有水印的载体图像的攻击以及对攻击后的水印进行峰值信噪比和归一化相似度的评价,整体实现了基于DWT和混沌加密的数字水印系统. 相似文献
18.
研究了安全地对FoxPro数据库文件加密的问题,得到了几种安全地加密FoxPro数据库文件的方法. 相似文献
19.
20.
过去的几年里,因为世界经济的空前繁荣,IT产业得到了长足发展.同时也正是因为涉及全球的信息化浪潮给世界经济注入了新的活力.也引导着当今世界新的发展进程。在这个发展进程中,我们因为信息共享的缘由,一方面要求更加广泛意义的开放.另一方面我们又力求涉及到自身的信息能够可监控和可管理.这车身就是一对矛盾。要解决好这个客观存在的矛盾,信息安全技术就更倍受关注。 相似文献