全文获取类型
收费全文 | 3991篇 |
免费 | 69篇 |
国内免费 | 128篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 188篇 |
教育与普及 | 50篇 |
理论与方法论 | 26篇 |
现状及发展 | 17篇 |
综合类 | 3870篇 |
出版年
2024年 | 19篇 |
2023年 | 47篇 |
2022年 | 42篇 |
2021年 | 63篇 |
2020年 | 51篇 |
2019年 | 43篇 |
2018年 | 26篇 |
2017年 | 56篇 |
2016年 | 53篇 |
2015年 | 95篇 |
2014年 | 151篇 |
2013年 | 131篇 |
2012年 | 197篇 |
2011年 | 236篇 |
2010年 | 238篇 |
2009年 | 270篇 |
2008年 | 356篇 |
2007年 | 340篇 |
2006年 | 285篇 |
2005年 | 232篇 |
2004年 | 201篇 |
2003年 | 186篇 |
2002年 | 157篇 |
2001年 | 128篇 |
2000年 | 96篇 |
1999年 | 85篇 |
1998年 | 84篇 |
1997年 | 66篇 |
1996年 | 61篇 |
1995年 | 50篇 |
1994年 | 33篇 |
1993年 | 29篇 |
1992年 | 13篇 |
1991年 | 23篇 |
1990年 | 9篇 |
1989年 | 15篇 |
1988年 | 8篇 |
1987年 | 9篇 |
1986年 | 3篇 |
1983年 | 1篇 |
排序方式: 共有4188条查询结果,搜索用时 140 毫秒
61.
彭作华 《河南教育学院学报(自然科学版)》2003,12(1):61-62
通过给应用程序加上具有加密狗功能的文件头的办法,控制使用应用程序,以达到实验教学管理的目的。 相似文献
62.
本文论术了分布式计算机系统的文件保护两方法:存贮控制及加密技术。对存贮控制、加密技术的实际做法及对分布式系统文件的保护作用做了多方面的讨论。 相似文献
63.
本文讨论了对存放在EPROM中的软件进行加密的若干方法,并比较了各种方法的优缺点,提出了MCS-51系列单片机64K范围内的程序代码选用何种加密方法的新见解. 相似文献
64.
本文介绍了Foxpro2.5网络环境下文件与记录的加/解锁技术,供网络数据库编程人员参考. 相似文献
65.
在DES密码算法和背包公开密钥算法的基础上,提出了一新的分组接密码算法,并依据此算法构造了一个分组链接密码的系统。同时,还对系统的性能进行了分析,证明了该系统保密强度较高,实现简单,加、解密速度很快,能够保障数据的真实性,可以用于数字签名。 相似文献
66.
电子邮件的安全及PGP 总被引:2,自引:0,他引:2
陈克非 《上海交通大学学报》1997,31(8):88-92
讨论了电子邮件的安全问题和如何利用密码技术加以解决这些问题.并介绍了一种安全软件PGP,它可用于E-mail和文件的加密、签名 相似文献
67.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
68.
介绍了汉字字符的存储结构、编码方案和显示方式;并利用LabVIEW软件灵活、简便地从计算机的汉字库中提取汉字字模并转换为供单片机直接调用的十六进制字模数据. 相似文献
69.
电子商务安全与PKI技术 总被引:2,自引:0,他引:2
鲁荣波 《邵阳学院学报(自然科学版)》2004,1(2):68-70
电子商务的发展对网络安全性提出了迫切的要求,而PKI技术正是解决网络安全问题的一个有效的方法、本文将分析PKI对网络安全和电子商务的重要作用及存在的问题. 相似文献
70.
岳俊梅 《太原师范学院学报(自然科学版)》2004,3(3):16-18
Windows应用程序中除程序代码外还能储存更多的资源,因此,一个程序的数据也能够驻留在该程序的.exe文件中,文章介绍了如何将应用程序调用的外部数据文件集成到程序可执行文件中的方法,并且以.WAV外部文件为例说明了具体实现的过程。 相似文献