全文获取类型
收费全文 | 1741篇 |
免费 | 16篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 69篇 |
教育与普及 | 33篇 |
理论与方法论 | 17篇 |
现状及发展 | 15篇 |
综合类 | 1639篇 |
出版年
2024年 | 7篇 |
2023年 | 8篇 |
2022年 | 19篇 |
2021年 | 22篇 |
2020年 | 17篇 |
2019年 | 16篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 24篇 |
2015年 | 49篇 |
2014年 | 107篇 |
2013年 | 117篇 |
2012年 | 118篇 |
2011年 | 136篇 |
2010年 | 136篇 |
2009年 | 144篇 |
2008年 | 136篇 |
2007年 | 125篇 |
2006年 | 154篇 |
2005年 | 108篇 |
2004年 | 93篇 |
2003年 | 93篇 |
2002年 | 60篇 |
2001年 | 33篇 |
2000年 | 30篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
排序方式: 共有1794条查询结果,搜索用时 46 毫秒
21.
密码技术是信息安全的核心技术。公钥密码在信息安全中担负起密钥协商、数字签名、消息认证等重要角色,已成为最核心的密码。本文介绍了数字签名技术的基本功能、原理和实现条件,并实现了基于RSA的数字签名算法。 相似文献
22.
随着国家经济的发展和科学技术的不断进步,计算机网络逐渐成为人们日常生活工作中必不可少的一项重要内容,为人们的生产和生活带来了极大的便利.因此,要想使得计算机网络技术能够更好的运用和发展,其安全性必须要受到社会的足够重视.而防火墙技术的应用正好可以有效解决这一问题,能够使计算机网络不受侵害,起到坚固的防护作用.本文讨论了... 相似文献
23.
当前计算机技术正在飞速发展,我国社会也步入了大数据时代,计算机和互联网得到了大大普及,人们的生活和工作离不开计算机技术的辅助和应用,逐渐对各种计算机设备和计算机技术产生了一定的依赖性。人们的信息安全也因为数据量的庞大和互联网的开放性而受到了一定的威胁,相关部门对于利用计算机技术加强网络信息安全的防护的工作也开始着手研究,确保公众的信息安全能够在信息泛滥的大数据环境下得到有效的保护。 相似文献
24.
远程代码得到广泛应用的同时也带来了多方面的安全问题,代码验证技术可以有效抵抗恶意远程代码对主机系统造成的危害。本文研究了基于自证码的代码验证技术的现状,分析了使用自证码的方法及其安全性,对代码验证技术的应用提出了建议。 相似文献
25.
26.
27.
《密码学》课程教学方法和设计的探索 总被引:1,自引:0,他引:1
李素娟 《无锡职业技术学院学报》2010,9(1):77-79
密码技术作为信息安全的核心技术之一,能有效保障信息的私密性、认证性、完备性和不可否认性。针对本科密码学课程的特点,结合南京工业大学信息与计算科学专业教学的实际,讨论课程的教学方法问题:首先分析了密码学课程的内容和特点;其次从知识体系、实践环节、考核方式等几个方面对教学方法和课时安排进行了探讨和设计,并将其应用到密码学课程的实际教学中,取得了较好的教学效果,为同行提供了一定的参考价值。 相似文献
28.
随着计算机和网络技术的日新月异,博物馆信息化中信息资源也得到最大程度的共享,拓展了博物馆社会化的内涵与外延,但紧随信息化发展而来的网络信息安全问题也随之暴露出来,要利用现代化的科技手段合理地解决这些安全问题,促进博物馆信息化的安全、稳步、健康发展。 相似文献
29.
设计了一种基于Windows操作系统下的键盘过滤技术。该技术采用WDM驱动框架和IOAPIC重定位表修改技术,可以对用户通过键盘输入的信息进行实时保护。该技术依赖内核驱动程序的最高权限,有效的防止木马程序对用户输入信息的窃取。将其与nProtect密码保护技术进行对比实验,实验结果显示该方法具有比nProtect技术更加底层的防护范围。 相似文献
30.
从基于角色的访问控制(RBAC)模型在面对当前多级、多部门、分布式复杂电子政务系统时所体现出的处理能力上的不足入手,通过深入分析组织、组织结构和岗位三者的概念和内涵以及组织在电子政务系统的权限管理和访问控制工作中所具有的核心地位,引入基于组织的访问控制方法,并基于此构建其实现模型——OB4LAC模型。通过对OB4LAC模型的具体分析,给出其组成成员、形式化描述、子模型UPA、PORA、PERA和RRA各自的运行和管理方式,以及在进行组织间访问操作和业务协作时的处理流程,并进一步结合电子政务系统的实际应用案例,对OB4LAC模型的优势和适用性进行了分析和阐述。 相似文献