首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2918篇
  免费   6篇
  国内免费   112篇
教育   1508篇
科学研究   929篇
体育   19篇
综合类   83篇
文化理论   7篇
信息传播   490篇
  2024年   2篇
  2023年   4篇
  2022年   3篇
  2021年   12篇
  2020年   11篇
  2019年   16篇
  2018年   21篇
  2017年   28篇
  2016年   22篇
  2015年   67篇
  2014年   121篇
  2013年   141篇
  2012年   142篇
  2011年   152篇
  2010年   230篇
  2009年   279篇
  2008年   260篇
  2007年   268篇
  2006年   221篇
  2005年   293篇
  2004年   228篇
  2003年   195篇
  2002年   137篇
  2001年   90篇
  2000年   29篇
  1999年   14篇
  1998年   15篇
  1997年   12篇
  1996年   7篇
  1995年   7篇
  1994年   3篇
  1993年   4篇
  1991年   1篇
  1989年   1篇
排序方式: 共有3036条查询结果,搜索用时 15 毫秒
1.
阿军 《中学生电脑》2004,(10):18-18
闪盘给我们带来数据存储的方便,同时也带来了安全方面的隐患。当你的闪盘不幸落入他人手中时,你的宝贵资料和个人隐私便可能“沦丧”殆尽,也正是缘于此.闪盘厂商纷纷推出了加密型闪盘。但是,如果你购买的闪盘并没有加密功能(加密型闪盘比普通型闪盘要贵一点)怎么办呢?其实.通过一个小工具,我们同样可以把普通闪盘变为加密型闪盘。  相似文献   
2.
网络安全主流技术浅谈   总被引:2,自引:0,他引:2  
本文首先分析了目前所存在的网络安全隐患,介绍了网络安全防范的内容,重点阐述了确保网络安全的主要技术:防火墙技术,加密技术,专用虚拟网技术以及安全隔离.  相似文献   
3.
《太原大学学报》2021,(3):65-72
金融机构利用数据挖掘获取具有经济价值的信息,会产生消费者收益被剥夺、个人隐私权被侵犯、消费者个人信息泄露等个人信息安全隐患,导致数据流通秩序的破坏。金融消费者的信息保护是数据利用的基础,而数据利用与流转是数据经济乃至金融机构的"血液",两者均不可偏废。保护义务的构建,需要完善数据交易市场的数据相关权属,共享数据挖掘成果;健全数据挖掘个人信息保护相关法律法规,以是否"加密并无法还原"为标准,设置不同的数据处理规则,最终达到个人数据保护与数据利用流转之间的平衡。  相似文献   
4.
全球滚滚Java热 自SUN公司于1995年5月正式发布Java语言以来,她经历了初生、成长、成熟壮大的阶段,已经发展成为IT领域里的主流计算模式,从高性能计算,到移动计算(手机通信)、智能卡,都无处不体现出Java的存在,她已从当初的只是一种网络编程语言,逐渐发展成为一种网络通信技术,来实现全世界范围内的信息资源的共享和远程的交互通讯,由于它具有能在各种平台下运行的特点,又是具有面向对象技术的特征,能实现对动态画面进行控制的功能,以及高效的编程能力,使得她逐渐发展成为一种主流计算模式,其应用面已经超过了C++等传统语言,统计资料表明,全球超过85%的大型企业正在用Java开发自己的信息系统,业界公认:Java已进入主流计算模式.  相似文献   
5.
基于线性反馈移位寄存器的CA系统加密的实现   总被引:2,自引:0,他引:2  
条件接收系统是用户管理系统与数字电视系统的枢纽,用户管理系统是通过条件接收系统来支持数字电视系统的运行。一次一密密码体制是 不可破的,这一结果给密码学研究以很大的刺激。若能以一种方式产生一随机序列,这一序列由密钥所确定,则利用这样的序列就可进行加密。本文 采用线性反馈移位寄存器对CA系统进行加密的实现,更好的保证了CA系统的安全性。  相似文献   
6.
RSS技术与信息媒体聚合   总被引:5,自引:0,他引:5  
陈力  刘明政 《情报杂志》2006,25(9):34-36
阐述了RSS及其相关的基本概念,回顾RSS的发展,分析其优势;介绍了RSS的基本工作模式和相关规范标准,分析了RSS技术实现信息推送模式、RSS消息结构以及常见的RSS客户端工具;展望了RSS的在电子商务、传媒、教育等领域的应用前景。  相似文献   
7.
介绍了在Visual FoxPro(VFP)中对数据表进行加密的几种方法,可以通过改变数据表中记录内容和改写文件表头部分的文件指针位置来实现数据表文件的加密和解密。  相似文献   
8.
随着XML在供应链中的广泛应用,XML的信息安全性越来越受到重视。针对供应链的特点讨论了对XML进行加密的方式和算法。给出了在供应链中应用XML数字签名的实现过程。  相似文献   
9.
10.
本文对XML(可扩展标记语言)技术进行了介绍,并对XML技术在网络教育资源建设中的应用进行了探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号