全文获取类型
收费全文 | 1717篇 |
免费 | 22篇 |
国内免费 | 36篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 69篇 |
教育与普及 | 33篇 |
理论与方法论 | 16篇 |
现状及发展 | 15篇 |
综合类 | 1621篇 |
出版年
2024年 | 4篇 |
2023年 | 5篇 |
2022年 | 10篇 |
2021年 | 17篇 |
2020年 | 17篇 |
2019年 | 16篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 24篇 |
2015年 | 49篇 |
2014年 | 107篇 |
2013年 | 117篇 |
2012年 | 118篇 |
2011年 | 137篇 |
2010年 | 134篇 |
2009年 | 144篇 |
2008年 | 136篇 |
2007年 | 126篇 |
2006年 | 154篇 |
2005年 | 108篇 |
2004年 | 94篇 |
2003年 | 93篇 |
2002年 | 60篇 |
2001年 | 33篇 |
2000年 | 30篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
排序方式: 共有1775条查询结果,搜索用时 15 毫秒
1.
2.
3.
现代信息产业的竞争已经超出企业范畴,呈现为产业链与生态系统间的抗衡和对话。回首刚刚走过的2014年,我国信息产业核心领域的市场格局正在发生质的改变:跨国巨头的荣光正在持续消褪,而伴随中国企业的强势崛起、政府对信息安全等关键领域的推进力度不断加大,我国在IT建设基石——服务器领域的国产化替代进程正在全面加速。 相似文献
4.
提出了一种基于生成对抗网络的无载体信息隐藏方法.发送方用伪装图像和Improved Wasserstein GAN生成一张与秘密图像相同的图像,发送方发送伪装图像,接收方收到伪装图像后用生成器生成和秘密图像视觉上相同的图像.与现有的信息隐藏方法相比,该方法不需要修改载体,能够有效地抵抗隐写分析工具的检测,能够达到秘密信息安全传输的目的. 相似文献
5.
6.
7.
随着信息化在各行各业的不断深入应用,未来人类的生活将越来越依赖信息化。我国信息化建设虽然后期发展迅猛,但信息安全基础设施薄弱,信息安全技术能力亟待提高,尤其是在紧密联系着国计民生的政府、金融、通信、交通、能源、军事等行业领域信息风险较为突出。这些领域的信息系统中数据信息巨大,并且这些信息系统大量整合了政府、金融机构、医院、运营商、企业等多方面的信息资源,往往涉及到政务、商业、生活、个人隐私等方方面面,而接口、隐蔽通道众多,容易出现连 相似文献
8.
国家于2004年和2007年颁布的《信息安全等级保护工作实施意见》及《信息安全等级保护管理办法》,使等级保护、电子政务安全等内容成为讨论的热点。近年来,通过不断的研究和实验,一些以信息安全管理体系为基础,符合国家信息安全保障工作要求、信息安全等级保护工作规范的保障模式逐渐形成。本文提出基于等级保护制度的保障模式,以期能给相关领域的研究带来一些启发。 相似文献
9.
大数据是伴随着互联网、云计算、移动互联网以及物联网等新技术发展到一定阶段的必然产物。大数据时代是互联网从量变到质变的一个重要发展阶段。本文详细分析和讨论了物理域上信息安全面临的威胁和挑战,探讨了大数据时代对国家信息安全产业的影响,并提出了在信息安全方面需要凝练和解决的大数据科学问题。 相似文献
10.
众所周知,当今社会已经进入了信息化时代,互联网计算机技术的发展极为迅速,为了提高各种社会工作或私人工作的效率,计算机的应用已经渗透到社会的方方面面,计算机再给人们带来便利的同时也存在着很多的不安全因素,加强对先进的计算机信息技术的运用势在必行,但是在此同时更应该关注计算机信息安全和防范,这在当前黑客和计算机病毒横行的时代具有重要意义,如果不能做好信息安全防范,将会产生严重的后果。鉴于此,该文将对计算机信息安全和防范一作分析,并给予可行性建议和意见。 相似文献