首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   392篇
  免费   2篇
  国内免费   5篇
系统科学   3篇
丛书文集   15篇
教育与普及   36篇
理论与方法论   6篇
综合类   339篇
  2017年   1篇
  2016年   3篇
  2015年   1篇
  2014年   8篇
  2013年   16篇
  2012年   20篇
  2011年   14篇
  2010年   31篇
  2009年   26篇
  2008年   32篇
  2007年   31篇
  2006年   23篇
  2005年   30篇
  2004年   22篇
  2003年   32篇
  2002年   28篇
  2001年   27篇
  2000年   13篇
  1999年   10篇
  1998年   6篇
  1997年   10篇
  1996年   4篇
  1995年   7篇
  1994年   2篇
  1991年   1篇
  1987年   1篇
排序方式: 共有399条查询结果,搜索用时 15 毫秒
1.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
2.
此时此刻你若在美国,如果你觉得有人在监视你,这可能并非错觉。“9·11”事件过去一年后,安装在美国各地的摄像机的数量激增。这些电子眼一动不动地盯着从华盛顿纪念碑到纽约街头在内的一草一木。纽约市3000多个录像监视器已组成了一张全方位的窥视网。 让我们看看一个美国人身处监视的一天吧。  相似文献   
3.
过去,互联网被认为是一个免费提供资讯的媒介,但随着网络泡沫爆破,网上“免费午餐”已逐渐被收费取代。全球最大的软件生产商微软,已公开表示旗下的网站部分项目收费,由网上音乐到长途电话服务不等。 免费是互联网的一贯作风,在它的推  相似文献   
4.
《华东科技》2003,(1):95-95
张建军,1969年出生,高级工程师,上海三零卫士信息安全有限公司总经理,信息产业部电子第三十研究所副总工程师,“国家863信息安全技术发展战略研究专家组”成员,国家电子政务标准化总体组成员。  相似文献   
5.
李新 《松辽学刊》2003,24(4):76-78
通过对网络通讯系统的分析,进而得出如何实现网络通讯系统的设计思想及表现方法。  相似文献   
6.
作为因特网教育资源的利用,电子邮件辅助大学英语教学已有不少成功实例。该教学手段具有重要心理依据。运用语言学习动机理论、语言习得理论、内隐学习理论、构建学习理论以及学习反馈理论进行分析,并总结E—mail在大学英语教学中的不同应用方式,有助于该教学手段的进一步推广和更加充分的利用,深化英语教育改革。  相似文献   
7.
中国互联网协会将以下邮件定义为垃圾邮件:邮件人事先没有提出要求或者同意接受的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;收件人无法拒收的电子邮件;隐藏发件人身份、地址、标题等信息的电子邮件:含有虚假的信息源、发件人、路由等信息的电子邮件。  相似文献   
8.
美国《发现》杂志不久前将2002年第13届科技创新奖颁给了五位科学家。他们不是天才,但他们都在各自所在的领域,取得了成功。“我能够‘设计’出一只鸟吗” 76岁的保罗·麦克里迪至今仍觉得自己是个孩子,梦想着翱  相似文献   
9.
基于多Agent的思想设计出一个邮件过滤系统(Multi—Agent—Based Mail Filtration System,简写MABMFS),它能根据用户的需求,自动地对用户邮件进行有选择性的接收,并通过其学习机制进一步地了解用户喜好,从而更有效地提高邮件过滤系统的性能。  相似文献   
10.
电子邮件的自动截取与分析系统的设计与实现   总被引:2,自引:0,他引:2  
介绍了一种对电子邮件进行自动截取分析系统的后台程序的设计与实现.该系统能够根据用户预先设定的截取关键词对电子邮件进行自动截取分析,然后对截取的电子邮件在前台进行相应的处理,以防止电子邮件传播非法的、不健康的内容。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号