全文获取类型
收费全文 | 1738篇 |
免费 | 16篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 69篇 |
教育与普及 | 33篇 |
理论与方法论 | 17篇 |
现状及发展 | 15篇 |
综合类 | 1636篇 |
出版年
2024年 | 7篇 |
2023年 | 8篇 |
2022年 | 19篇 |
2021年 | 21篇 |
2020年 | 17篇 |
2019年 | 16篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 24篇 |
2015年 | 49篇 |
2014年 | 107篇 |
2013年 | 117篇 |
2012年 | 118篇 |
2011年 | 136篇 |
2010年 | 134篇 |
2009年 | 144篇 |
2008年 | 136篇 |
2007年 | 125篇 |
2006年 | 154篇 |
2005年 | 108篇 |
2004年 | 93篇 |
2003年 | 93篇 |
2002年 | 60篇 |
2001年 | 33篇 |
2000年 | 30篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
排序方式: 共有1791条查询结果,搜索用时 0 毫秒
61.
针对传统基于USB接口的监控系统存在的诸如缺乏介质身份认证手段,难以有效地对各等级进行隔离,可信度低等问题,一种基于可信机制的数据传输监控系统被提出以解决上述问题.系统应用动态口令与指纹识别相结合的双向身份认证方案及文件过滤驱动技术,以“可信构件”为根构建系统内部的可信链模型,通过驱动层与应用层相结合的多级安全策略加强... 相似文献
62.
该文着眼于信息内容细粒度的安全性,提出了颗粒技术,基于该技术提出信息内容安全体系模型,并以WORD文件内容为例,实现了基于内容的安全体系原型系统. 相似文献
63.
讨论了非接触型IC卡的信息安全技术,在应用中为保证非接触型IC卡的数据安全所采取的措施等问题. 相似文献
64.
暗渡陈仓 网络技术与信息技术的兴起,使我们可以借助计算机、数字扫描仪、打印机等电子设备方便、迅捷地将多媒体信息(图像、音频和视频信息)传送到世界各地。而通过网络传输数据文件或作品,极有可能使某些个人或团体在未经所有者许可的情况下拷贝、传播有版权的内容,甚至篡改文件与作品的内容。因此,如何在网络环境中对多媒体产品进行 相似文献
65.
分数Fourier变换是传统Fourier变换的推广,在光学、信号处理、信息安全等许多研究领域都有广泛的应用,而简明有效的离散化数值计算方法是其得以广泛应用的关键.多参数分数Fourier变换(MPFRFT)是分数Fourier变换的一种广义形式,包含已知的分数Fourier变换作为特例,可为分数Fourier变换的理论研究和应用提供便利.文中详细阐述离散多参数分数Fourier变换(DMPFRFT)的定义和离散化计算方法,并给出二维多参数分数Fourier变换(2D-MPFRFT)和二维离散多参数分数Fourier变换(2D-DMPFRFT)等概念.最后作为应用,提出一种基于2D-DMPFRFT的数据图像加密方法,数值仿真结果验证了所提出加密方法的有效性和安全性. 相似文献
66.
浅议银行计算机风险的防范 总被引:1,自引:0,他引:1
描述了银行计算机风险在操作层、技术层和管理层的主要表现形式及其危害,从客观因素、防范意识与能力、管理制度与内控机制、管理手段四方面分析了银行计算机风险产生的原因,并从加强领导、完善制度、加大投入、健全法规等方面提出了防范银行计算机风险的几点建议。 相似文献
67.
提出了一种基于生成对抗网络的无载体信息隐藏方法.发送方用伪装图像和Improved Wasserstein GAN生成一张与秘密图像相同的图像,发送方发送伪装图像,接收方收到伪装图像后用生成器生成和秘密图像视觉上相同的图像.与现有的信息隐藏方法相比,该方法不需要修改载体,能够有效地抵抗隐写分析工具的检测,能够达到秘密信息安全传输的目的. 相似文献
68.
69.
70.