全文获取类型
收费全文 | 2922篇 |
免费 | 5篇 |
国内免费 | 114篇 |
专业分类
教育 | 1510篇 |
科学研究 | 930篇 |
体育 | 19篇 |
综合类 | 85篇 |
文化理论 | 7篇 |
信息传播 | 490篇 |
出版年
2024年 | 2篇 |
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 12篇 |
2020年 | 11篇 |
2019年 | 16篇 |
2018年 | 21篇 |
2017年 | 28篇 |
2016年 | 22篇 |
2015年 | 67篇 |
2014年 | 121篇 |
2013年 | 141篇 |
2012年 | 142篇 |
2011年 | 152篇 |
2010年 | 230篇 |
2009年 | 279篇 |
2008年 | 260篇 |
2007年 | 268篇 |
2006年 | 221篇 |
2005年 | 294篇 |
2004年 | 228篇 |
2003年 | 195篇 |
2002年 | 137篇 |
2001年 | 90篇 |
2000年 | 29篇 |
1999年 | 14篇 |
1998年 | 15篇 |
1997年 | 12篇 |
1996年 | 7篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有3041条查询结果,搜索用时 781 毫秒
51.
《四川工程职业技术学院学报》2017,(3):33-36
数字证书是网络通信用来识别对方身份的权威凭证,使用数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的安全性、完整性。本文初步探讨了数字证书的原理及应用。 相似文献
52.
对pacs发展现状、安全策略进行分析,对各种图像加密技术进行比较,得出一种较为合适安全要求的医学图像的加密方法.文章分析logistic映射的算法特性,设计基于logistic映射的混沌加密用于图像的实现方法,给出加密过程,得出此类算法适用于pacs图像加密的结论. 相似文献
53.
54.
《绵阳师范学院学报》2017,(2):60-66
在细胞神经网络(Cellular Neural Networks)的理论基础上,本文提出了一种应用于图像的加密算法.此加密算法主要是运用细胞神经网络的超混沌性质,从7维的神经网络混沌系统中选出可作为密钥源的变量,在此基础上应用Logistic映射产生Logistic混沌序列,从而可以将图像的像素进行置乱,进而达到对图像的加密的目的.结果表明,该加密算法具有较好的加密效果,加密后的图像的置乱度较高,还具有相邻像素之间相关性较小、抗攻击能力较强、容易实现、安全性更高等特征. 相似文献
55.
本文中介绍的加密算法是以矩阵的乘法为理论基础的。将输入的明文放入矩阵与密钥做乘法运算,得到密钥矩阵。在解密的过程中,如果没有密钥矩阵很难破解密文,想找到密文所对应的规律也不容易,因为它的密文没有很强的规律性,每个密文数据对应的运算过程都极少相同。如果仅得到一部分密钥,也无法正确解密数据,因为解密过程涉及到密钥的运算只有在全部密钥数据参与运算的情况下才能得到正确结果。 相似文献
56.
本文简要介绍了基于B/S结构的计算机远程教学系统。重点阐述了用XML改善计算机远程教学系统的方法,为了减轻客户端与WEB数据库交互的网络负荷,利用ASP和ADO从数据库提取数据,生成XML文档。 相似文献
57.
随着云计算的不断发展,云计算安全问题日益凸显。探讨了云环境下的数据去重存储安全问题,重点对云存储应用中加密数据的去重问题进行了研究。在云服务器不被用户信任的情况下,用户将文件上传到云存储服务器前需要加密,但是数据加密严重影响了去重复技术的使用。因此,云存储服务器必须实现数据加密和去重复技术结合使用,以实现高效存储。 相似文献
58.
DES是我国信息传递领域中通常采用的密码算法,在金卡工程中得到广泛应用。本文分析了DES算法的加密和解密规则,指出了DES算法中存在的缺陷,介绍了加强DES算法安全性的七种改进措施。 相似文献
59.
60.
本文介绍了Flash影片如何加载XML文档,说明了如何使用XML对象和XMLSocket对象动态产生XML文档树并利用其提供的方法、事件及属性与服务器端交互的过程。一、基本原理 Flash对XML文件的调用是通过Flash里的内置对象XML或XMLSocket对象来完成的。Flash从5.0以后的版本开始支持XML,通过XML对象和XMLSocket对象,Flash不但可以调用本地的XML文档,还可以调用远程的XIVIL文档,并且可以生成动态的XML文档和服务器传送数据。Flash影片调用XML文档的方法如下。 相似文献