全文获取类型
收费全文 | 1728篇 |
免费 | 18篇 |
国内免费 | 37篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 69篇 |
教育与普及 | 33篇 |
理论与方法论 | 16篇 |
现状及发展 | 15篇 |
综合类 | 1629篇 |
出版年
2024年 | 7篇 |
2023年 | 8篇 |
2022年 | 14篇 |
2021年 | 17篇 |
2020年 | 17篇 |
2019年 | 16篇 |
2018年 | 9篇 |
2017年 | 18篇 |
2016年 | 24篇 |
2015年 | 49篇 |
2014年 | 107篇 |
2013年 | 117篇 |
2012年 | 118篇 |
2011年 | 136篇 |
2010年 | 134篇 |
2009年 | 144篇 |
2008年 | 136篇 |
2007年 | 125篇 |
2006年 | 154篇 |
2005年 | 108篇 |
2004年 | 94篇 |
2003年 | 93篇 |
2002年 | 60篇 |
2001年 | 33篇 |
2000年 | 30篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
排序方式: 共有1783条查询结果,搜索用时 62 毫秒
81.
讨论了非接触型IC卡的信息安全技术,在应用中为保证非接触型IC卡的数据安全所采取的措施等问题. 相似文献
82.
暗渡陈仓 网络技术与信息技术的兴起,使我们可以借助计算机、数字扫描仪、打印机等电子设备方便、迅捷地将多媒体信息(图像、音频和视频信息)传送到世界各地。而通过网络传输数据文件或作品,极有可能使某些个人或团体在未经所有者许可的情况下拷贝、传播有版权的内容,甚至篡改文件与作品的内容。因此,如何在网络环境中对多媒体产品进行 相似文献
83.
分数Fourier变换是传统Fourier变换的推广,在光学、信号处理、信息安全等许多研究领域都有广泛的应用,而简明有效的离散化数值计算方法是其得以广泛应用的关键.多参数分数Fourier变换(MPFRFT)是分数Fourier变换的一种广义形式,包含已知的分数Fourier变换作为特例,可为分数Fourier变换的理论研究和应用提供便利.文中详细阐述离散多参数分数Fourier变换(DMPFRFT)的定义和离散化计算方法,并给出二维多参数分数Fourier变换(2D-MPFRFT)和二维离散多参数分数Fourier变换(2D-DMPFRFT)等概念.最后作为应用,提出一种基于2D-DMPFRFT的数据图像加密方法,数值仿真结果验证了所提出加密方法的有效性和安全性. 相似文献
84.
浅议银行计算机风险的防范 总被引:1,自引:0,他引:1
描述了银行计算机风险在操作层、技术层和管理层的主要表现形式及其危害,从客观因素、防范意识与能力、管理制度与内控机制、管理手段四方面分析了银行计算机风险产生的原因,并从加强领导、完善制度、加大投入、健全法规等方面提出了防范银行计算机风险的几点建议。 相似文献
85.
86.
目前,随着信息化时代的到来,信息安全已成为各行各业日益关注的问题。在现阶段的烟草行业,信息安全具有重要的意义,而且在未来发展中其重要性将更加突出,虽然在目前烟草行业的信息安全方面的工作还存在着一定的困难,但相信只要我们在工作过程中坚持以人为本,并借助科学的管理手段和技术实施综合治理,存在于烟草行业的信息安全等问题也必定会迎刃而解,并有效地推动整个烟草行业的信息化进程。基于此,本文从目前我国烟草行业信息安全的管理现状进行着手分析,并详细的叙述了信息安全对于烟草行业发展的重要性,希望对后期相关工作提供一定的帮助。 相似文献
87.
88.
软件漏洞产业:现状与发展 总被引:1,自引:0,他引:1
软件漏洞与信息安全息息相关。本文阐述了21世纪以来软件漏洞产业现状、技术进展和相关经济学研究成果。并将软件漏洞产业划分成3个环节:上游的漏洞发现,中游的安全信息提供机构(SIP),以及下游的各种行业应用。本文认为软件漏洞的根源来自于技术和经济两方面。本文建议:中国应从SIP的枢纽作用、关键工具和基础设施的研制等方面发展软件漏洞产业。 相似文献
89.
无论是从广度还是从深度,虚拟化都对传统的IT结构带来极大冲击,成为云计算最为重要的技术支撑之一。而这需要整个虚拟化环境中存储、计算及网络安全等资源的鼎力支持。如今,基于服务器的虚拟化技术走在了前面,已经开始广泛部署和应用,随之而来的系统安全威胁和防护要求也产生了新变化。 相似文献
90.
近年来,随着公安信息化建设的不断深入开展,传统的网络安全部署抵御日趋复杂的网络拓扑和迅速增长的网络应用所带来的安全风险的难度日益加大,因此,信息安全保障工作在各地公安机关得到了越来越高的关注。在分析公安网络安全现状的基础上,对利用深度防御理念构建公安网络信息安全体系的相关技术进行了探讨。 相似文献