首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1726篇
  免费   18篇
  国内免费   37篇
系统科学   21篇
丛书文集   69篇
教育与普及   33篇
理论与方法论   16篇
现状及发展   15篇
综合类   1627篇
  2024年   7篇
  2023年   8篇
  2022年   12篇
  2021年   17篇
  2020年   17篇
  2019年   16篇
  2018年   9篇
  2017年   18篇
  2016年   24篇
  2015年   49篇
  2014年   107篇
  2013年   117篇
  2012年   118篇
  2011年   136篇
  2010年   134篇
  2009年   144篇
  2008年   136篇
  2007年   125篇
  2006年   154篇
  2005年   108篇
  2004年   94篇
  2003年   93篇
  2002年   60篇
  2001年   33篇
  2000年   30篇
  1999年   4篇
  1998年   4篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
排序方式: 共有1781条查询结果,搜索用时 31 毫秒
51.
本文提出一种安全可靠的多媒体传输方案 ,将多媒体编码过程与认证过程相结合 ,信道编码过程与加密过程相结合 ,既实现了对多媒体敏感区域的认证功能 ,又实现了对整个数据流的加密保护 .其中 ,认证过程对敏感数据进行数字签名 ,并将此签名嵌入敏感区域 ,它可以检测出恶意篡改或传输错误 ;信道编码加密过程是将纠错编码与混沌流密码相结合 ,同时具有纠错功能和加密功能 .理论分析可见 ,认证和加密过程都与编码过程相结合 ,计算复杂度低 ,而且保持了信道编码的容错能力 .实验结果表明 ,此方案具有较高的安全性 ,适合多媒体数据的安全传输 .  相似文献   
52.
杨飞 《科技咨询导报》2014,(36):153-153
随着网络信息技术的飞速发展,网络信息技术已经逐渐渗透到社会中的各个行业领域中。电力企业早已实现并建立起信息化网络安全防护管理措施,不过,随着时代的发展、社会的进步,如今的电力企业仍然在网络信息安全方面存在着一些问题。该文针对电力企业网络信息安全管理进行分析,并提出几点建议以供参考。  相似文献   
53.
通过阐述电子政务系统存在的安全风险,根据系统安全体系设计的原则,从系统的网络安全、信息安全、管理等方面出发,提出系统的技术研究及安全体系设计。  相似文献   
54.
何志玲 《科技信息》2014,(3):169+155
本文针对中小企业信息化应用过程中存在的信息安全问题,表明高职信息安全教育的必要性,探讨高职信息安全技术应用课程目标与内容设计的思路,以及对课程教学实践的思考。  相似文献   
55.
近年来,个人信息泄露事件频发,让个人信息安全保障工作变得刻不容缓,浙江在全国率先将个人信息安全纳入全省网络与信息安全检查专项,针对检查出的问题出台了一些政策和标准,对保障个人信息安全起到了积极推动作用。  相似文献   
56.
"任何企业的IT采购单上,如果没有‘云’字,预算恐怕很难通过。"一位长期跟客户打交道的软件公司销售经理对此感触颇深。如今,云计算已经从纸上蓝图发展成为实实在在的大产业,革命性地将大数据、大宽带、大平台、大服务捆绑在一起,孕育着广阔的产业变革,深刻改变着信息产业发展格局和人们的生产生活方式。而云计算"十三五"规划的启动,更是为持续升温的明星产业又添了一把火,大有万亿盛宴行将开启之势,给人无限遐想与憧憬。  相似文献   
57.
以数据加密和入侵检测为基础,建立了一种基于灵活数据速率控制器局域网络的汽车通信网络信息安全方法.提出了包括安全传输、安全启动、时间同步与密钥分配的汽车网络安全通信协议,并通过建立网络仿真模型验证安全协议的有效性.搭建了基于硬件实例的安全通信节点,测试硬件节点的实际通信性能和加密性能.最后针对汽车通信网络潜在的攻击方式,以Dolev-Yao入侵模型攻击和拒绝服务攻击为测试方法,对安全通信模型进行了安全性攻击测试和入侵检测功能验证,确定了网络入侵检测的判定指标.测试结果验证了该方法的安全性和可用性.  相似文献   
58.
习近平总书记在中央国家安全委员会第一次会议上强调,要准确把握国家安全形势变化的新特点与新趋势,贯彻落实总体国家安全观,必须既重视传统安全,又重视非传统安全,构建集政治安全、国土安全、军事安全、经济安全、文化安全、社会安全、科技安全、信息安全、生态安全、资源安全、核安全等于一体的国家安全体系。本文提出,提高基础软件在特定领域和特定需求中的应用水平,满足国家基础设施运行依靠自主软件支撑的可控可管的需要,在要求安全可控的国家重大战略需求领域和应用中建立自主可控的基础软件生态环境迫在眉睫。  相似文献   
59.
提出了一种基于生成对抗网络的无载体信息隐藏方法.发送方用伪装图像和Improved Wasserstein GAN生成一张与秘密图像相同的图像,发送方发送伪装图像,接收方收到伪装图像后用生成器生成和秘密图像视觉上相同的图像.与现有的信息隐藏方法相比,该方法不需要修改载体,能够有效地抵抗隐写分析工具的检测,能够达到秘密信息安全传输的目的.  相似文献   
60.
本文介绍了数字图书馆信息安全现状,并对影响数字图书馆信息安全的主要因素进行了分析。并根据图书馆现状提出了一些数字图书馆的信息安全防护策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号