首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2386篇
  免费   20篇
  国内免费   50篇
系统科学   28篇
丛书文集   84篇
教育与普及   52篇
理论与方法论   29篇
现状及发展   15篇
综合类   2248篇
  2024年   9篇
  2023年   11篇
  2022年   23篇
  2021年   26篇
  2020年   23篇
  2019年   20篇
  2018年   13篇
  2017年   22篇
  2016年   33篇
  2015年   100篇
  2014年   155篇
  2013年   158篇
  2012年   151篇
  2011年   173篇
  2010年   200篇
  2009年   194篇
  2008年   188篇
  2007年   186篇
  2006年   190篇
  2005年   139篇
  2004年   114篇
  2003年   113篇
  2002年   74篇
  2001年   58篇
  2000年   37篇
  1999年   9篇
  1998年   10篇
  1997年   7篇
  1996年   6篇
  1995年   6篇
  1994年   1篇
  1993年   2篇
  1992年   3篇
  1991年   1篇
  1989年   1篇
排序方式: 共有2456条查询结果,搜索用时 31 毫秒
91.
精美的导课艺术,像磁石深深把学生吸引住,像金钥匙悄然开启学生的思维。理想的新课导人要依据教学目的,教材内容特色,学生年龄心理特征和教师的自身特点及创造性,扣住学生的心弦,创设愉悦的学习氛围,激发学生的情感和学习兴趣,引发学生强烈的参与欲,促使学生以最佳心理状态进入新课的学习。  相似文献   
92.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性.  相似文献   
93.
T6 et al presented a bilinear-map-based traitor tracing scheme(TSZ scheme) with revocation, but it is a symmetric scheme because it does not provide non-repudiation. In this paper, an improved TSZ scheme was proposed by using oblivious polynomial evaluation (OPE) protocol and service parameters. Under the recondition of general sameness capabilities of both TSZ and improved TSZ scheme, the new scheme adds some advantages such as providing multi-service capability, user's non-repudiation and data provider's no-framing innocent users. Furthermore, it is also proved to be semantically secure under the decisional bilinear Diffie-Hellman (DBDH problem) assumption.  相似文献   
94.
权京涛 《河南科技》2011,(23):54-55
<正>一、信息安全的定义和重要性国际标准化组织(ISO)将信息安全定义为"为数据处理系统建立和采用的技术和管理方法,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄密"。信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其具有十分重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证  相似文献   
95.
针对传统基于USB接口的监控系统存在的诸如缺乏介质身份认证手段,难以有效地对各等级进行隔离,可信度低等问题,一种基于可信机制的数据传输监控系统被提出以解决上述问题.系统应用动态口令与指纹识别相结合的双向身份认证方案及文件过滤驱动技术,以“可信构件”为根构建系统内部的可信链模型,通过驱动层与应用层相结合的多级安全策略加强...  相似文献   
96.
针对目前各大中型企业信息系统建设分散、各种安全设备简单堆砌带来的一系列安全问题,本文提出应用信息安全管理平台将各系统产生的安全事件进行关联、预警,实现企业信息系统各个安全防护设施的集中管理。主要阐述了信息安全管理平台的系统结构、主要实现技术、应用环境等。  相似文献   
97.
该文着眼于信息内容细粒度的安全性,提出了颗粒技术,基于该技术提出信息内容安全体系模型,并以WORD文件内容为例,实现了基于内容的安全体系原型系统.  相似文献   
98.
大数据时代,加强计算机网络信息安全具有非常重要的作用,能够有效维护用户和企业的信息资源与财产安全,这是计算机网络进一步发展必须解决的重点问题。现阶段,计算机网络面临着外部环境、内部软件以及使用者三方面原因造成的网络安全隐患。为了进一步提升计算机网络信息安全性能,人们需要从四个角度入手,即提高账号密码的复杂程度、加强防火墙技术在计算机网络安全中的应用、合理使用杀毒软件和加强计算机的入侵检测。  相似文献   
99.
讨论了非接触型IC卡的信息安全技术,在应用中为保证非接触型IC卡的数据安全所采取的措施等问题.  相似文献   
100.
暗渡陈仓 网络技术与信息技术的兴起,使我们可以借助计算机、数字扫描仪、打印机等电子设备方便、迅捷地将多媒体信息(图像、音频和视频信息)传送到世界各地。而通过网络传输数据文件或作品,极有可能使某些个人或团体在未经所有者许可的情况下拷贝、传播有版权的内容,甚至篡改文件与作品的内容。因此,如何在网络环境中对多媒体产品进行  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号