首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1732篇
  免费   19篇
  国内免费   37篇
系统科学   21篇
丛书文集   69篇
教育与普及   33篇
理论与方法论   17篇
现状及发展   15篇
综合类   1633篇
  2024年   7篇
  2023年   8篇
  2022年   17篇
  2021年   19篇
  2020年   17篇
  2019年   16篇
  2018年   9篇
  2017年   18篇
  2016年   24篇
  2015年   49篇
  2014年   107篇
  2013年   117篇
  2012年   118篇
  2011年   136篇
  2010年   134篇
  2009年   144篇
  2008年   136篇
  2007年   125篇
  2006年   154篇
  2005年   108篇
  2004年   94篇
  2003年   93篇
  2002年   60篇
  2001年   33篇
  2000年   30篇
  1999年   4篇
  1998年   4篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
排序方式: 共有1788条查询结果,搜索用时 15 毫秒
941.
信息隐藏技术应用研究   总被引:1,自引:1,他引:0  
讨论了电子政务系统的各种安全隐患问题,研究了使用信息隐藏技术预防机密信息泄露和泄密后取证的方法,并用.NET技术开发了一个实用的信息隐藏系统,系统能够将任何格式的信息隐藏在bmp图片文件中,具有隐藏信息容量大,抗攻击性强等特点。  相似文献   
942.
张波 《科技资讯》2010,(13):14-14
电子商务的飞速发展,使网络成为商务竞争的新战场。加强电子商务网络信息安全的管理,是网络时代必须面对的问题,本文介绍了电子商务中的网络信息关键安全技术。  相似文献   
943.
随着科学技术日新月异,计算机网络技术也有了突飞猛进的发展,特别是现在的互联网已经深入到人们日常生活的方方面面。同时,计算机网络技术在信息的传递、共享、计算、储存等方面也得到广泛应用,但是在这个高度开放和共享的网络世界,人们的私密信息、数据安全、隐私安全等都在面临着来自各方面的威胁,因此保障计算机网络信息的安全性正越来越受到人们的这种事,本文将分析影响网络信息安全的常见因素并总结出相应的应对策略。  相似文献   
944.
信息集成和网络化已经成为下一代空中交通管理系统(air traffic management, ATM)的主要特点。为了保证全球航班的实时、精确跟踪,设计了基于信息综合集成共享的空天地一体化全球航班追踪网络体系结构,研究了基于网络认证的一体化航空网络信息安全保障关键技术,高效率地利用全系统信息管理(system wide information management, SWIM)理念支持的各类共享信息实施协同决策(collaborative decision marking, CDM),实现一体化、互操作、无缝链接的网络化空中交通管理,提供安全、可靠、高效、快捷的空中交通信息服务,到达基于天空地一体化网络的全球航班追踪的目的。  相似文献   
945.
李朝锋 《河南科技》2012,(11):54-55
<正>云计算作为一种全新的网络应用模式,具有高性价比、高可靠性和高可扩展性等特点。采用云计算作为数字图书馆建设的底层架构,在硬件基础、软件环境、应用平台以及资源共享等方面能够极大地改善数字图书馆的建设环境,提升数字图书馆的建设水平,提高数字图书馆的服务质量。当前,以美国国会图书馆、英国国家图书馆、中国国家图书馆、中国CALIS等为代表的国内外图书馆机构已经开展了云计算在数字图书馆建设中的应  相似文献   
946.
云计算本身的技术特性以及受复杂社会因素影响的现实决定了云计算技术风险出现的必然性。在现代社会中,信息安全风险是人们面临的最突出的云计算技术风险之一。就理论层面而言,局限于传统的依靠技术解决技术问题的思维认识无法有效解决云计算信息安全风险,反而陷入了认识论循环。因此,从完善现行网络立法、强化云计算产业监管以及保障云计算终端用户知情权等角度来构建云计算信息安全风险之法律防范机制是社会发展的迫切需求。  相似文献   
947.
最近,Dai和Wang分别给出了一种基于Schnorr签名体制的指定签名验证者的代理签名方案,但是,在Dai的文献中所采用的代理签名方案并不安全;Wang在文献中所采用的代理签名方案虽然克服了Dai方案中的缺点,但该方案中代理签名人和授权者在产生代理签名密钥时交互过多,因而效率比Dai的方案低。因此通过利用Schnorr签名体制生成代理签名人的私有参数和公开参数,给出了一种新的代理签名方案,该方案不仅克服了Dai和Wang方案的缺点,而且更为安全、简单和有效  相似文献   
948.
拼接篡改是最常见的篡改手段之一。在拼接带有阴影的图像时,篡改者为了掩饰篡改痕迹往往会伪造拼接物的阴影。提出一种基于阴影模型的拼接图像盲取证方法。分析各种经典的阴影模型,在此基础上建立一种适用于拼接篡改取证的阴影模型。使用图像区域增长算法实现对图像阴影的自动提取和定位,并采用能量最小化方法和干扰点去除技术得到鲁棒的阴影比例因子,利用阴影比例因子的不一致性对拼接篡改图像进行盲取证。实验结果表明,该拼接取证方法对于带阴影的拼接篡改图像有较高的检测准确率,能应对各种伪造阴影手段。  相似文献   
949.
博物馆是提供有收藏价值的物品进行展览的机构,这里收藏的物品要么是孤品,要么是绝版,需要有极其精密完善的安全防护措施来保护。在当前信息化时代的大背景下,升级博物馆信息安全防范技术显得越发重要。本文从博物馆信息安全防范技术存在的缺陷和遇到的问题入手,考虑更为全面有效的技术升级,为博物馆在新时期做好信息安全防护提供了实际借鉴。  相似文献   
950.
从定性到定量的信息安全模糊综合评估   总被引:2,自引:0,他引:2  
依据从定性到定量的综合集成思想,为电子政务信息安全评估提出了一种基于人-机结合数据采集的模糊综合评估方法,并提出了保障度的概念.在评估方法中,用人-机结合数据采集的方式,为Delphi方法中获取模糊矩阵时提供客观、科学的数据依据,减少了专家评判的主观性,解决了信息安全评估过程中数据采集困难、定性与定量评估不能很好结合的问题,并给出了应用实例,是一种兼具科学性、综合性和可操作性的综合评估方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号