全文获取类型
收费全文 | 1726篇 |
免费 | 18篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 69篇 |
教育与普及 | 33篇 |
理论与方法论 | 16篇 |
现状及发展 | 15篇 |
综合类 | 1627篇 |
出版年
2024年 | 7篇 |
2023年 | 8篇 |
2022年 | 12篇 |
2021年 | 17篇 |
2020年 | 17篇 |
2019年 | 16篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 24篇 |
2015年 | 49篇 |
2014年 | 107篇 |
2013年 | 117篇 |
2012年 | 118篇 |
2011年 | 136篇 |
2010年 | 134篇 |
2009年 | 144篇 |
2008年 | 136篇 |
2007年 | 125篇 |
2006年 | 154篇 |
2005年 | 108篇 |
2004年 | 94篇 |
2003年 | 93篇 |
2002年 | 60篇 |
2001年 | 33篇 |
2000年 | 30篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
排序方式: 共有1781条查询结果,搜索用时 31 毫秒
51.
本文提出一种安全可靠的多媒体传输方案 ,将多媒体编码过程与认证过程相结合 ,信道编码过程与加密过程相结合 ,既实现了对多媒体敏感区域的认证功能 ,又实现了对整个数据流的加密保护 .其中 ,认证过程对敏感数据进行数字签名 ,并将此签名嵌入敏感区域 ,它可以检测出恶意篡改或传输错误 ;信道编码加密过程是将纠错编码与混沌流密码相结合 ,同时具有纠错功能和加密功能 .理论分析可见 ,认证和加密过程都与编码过程相结合 ,计算复杂度低 ,而且保持了信道编码的容错能力 .实验结果表明 ,此方案具有较高的安全性 ,适合多媒体数据的安全传输 . 相似文献
52.
随着网络信息技术的飞速发展,网络信息技术已经逐渐渗透到社会中的各个行业领域中。电力企业早已实现并建立起信息化网络安全防护管理措施,不过,随着时代的发展、社会的进步,如今的电力企业仍然在网络信息安全方面存在着一些问题。该文针对电力企业网络信息安全管理进行分析,并提出几点建议以供参考。 相似文献
54.
本文针对中小企业信息化应用过程中存在的信息安全问题,表明高职信息安全教育的必要性,探讨高职信息安全技术应用课程目标与内容设计的思路,以及对课程教学实践的思考。 相似文献
55.
近年来,个人信息泄露事件频发,让个人信息安全保障工作变得刻不容缓,浙江在全国率先将个人信息安全纳入全省网络与信息安全检查专项,针对检查出的问题出台了一些政策和标准,对保障个人信息安全起到了积极推动作用。 相似文献
56.
"任何企业的IT采购单上,如果没有‘云’字,预算恐怕很难通过。"一位长期跟客户打交道的软件公司销售经理对此感触颇深。如今,云计算已经从纸上蓝图发展成为实实在在的大产业,革命性地将大数据、大宽带、大平台、大服务捆绑在一起,孕育着广阔的产业变革,深刻改变着信息产业发展格局和人们的生产生活方式。而云计算"十三五"规划的启动,更是为持续升温的明星产业又添了一把火,大有万亿盛宴行将开启之势,给人无限遐想与憧憬。 相似文献
57.
以数据加密和入侵检测为基础,建立了一种基于灵活数据速率控制器局域网络的汽车通信网络信息安全方法.提出了包括安全传输、安全启动、时间同步与密钥分配的汽车网络安全通信协议,并通过建立网络仿真模型验证安全协议的有效性.搭建了基于硬件实例的安全通信节点,测试硬件节点的实际通信性能和加密性能.最后针对汽车通信网络潜在的攻击方式,以Dolev-Yao入侵模型攻击和拒绝服务攻击为测试方法,对安全通信模型进行了安全性攻击测试和入侵检测功能验证,确定了网络入侵检测的判定指标.测试结果验证了该方法的安全性和可用性. 相似文献
58.
59.
提出了一种基于生成对抗网络的无载体信息隐藏方法.发送方用伪装图像和Improved Wasserstein GAN生成一张与秘密图像相同的图像,发送方发送伪装图像,接收方收到伪装图像后用生成器生成和秘密图像视觉上相同的图像.与现有的信息隐藏方法相比,该方法不需要修改载体,能够有效地抵抗隐写分析工具的检测,能够达到秘密信息安全传输的目的. 相似文献
60.
本文介绍了数字图书馆信息安全现状,并对影响数字图书馆信息安全的主要因素进行了分析。并根据图书馆现状提出了一些数字图书馆的信息安全防护策略。 相似文献