全文获取类型
收费全文 | 142篇 |
免费 | 0篇 |
专业分类
各国政治 | 2篇 |
世界政治 | 2篇 |
法律 | 41篇 |
中国共产党 | 16篇 |
中国政治 | 51篇 |
政治理论 | 9篇 |
综合类 | 21篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 7篇 |
2014年 | 7篇 |
2013年 | 10篇 |
2012年 | 10篇 |
2011年 | 7篇 |
2010年 | 6篇 |
2009年 | 11篇 |
2008年 | 8篇 |
2007年 | 5篇 |
2006年 | 7篇 |
2005年 | 3篇 |
2004年 | 8篇 |
2003年 | 5篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1994年 | 1篇 |
排序方式: 共有142条查询结果,搜索用时 31 毫秒
131.
132.
133.
陈辉 《中共郑州市委党校学报》2006,(4):127-128
电子邮件传输中的安全性问题十分重要,一种在电子邮件终端实现的安全电子邮件系统可充分保障电子邮件传输中的机密性、完整性和可鉴别性。同时,该系统不需要对通用邮件服务器进行改动,因而部署简便、经济,实用性好。 相似文献
134.
在无线网络上实施图像安全传输比有线网络难度大,无线网络传输信道开放,误码率相对较高。大多数针对图像的密码算法仅考虑到密码的安全强度,并未考虑传输过程中误码率对于解密带来的影响。提出了一种安全并可有效抵抗误码的密码算法,可用于解决无线网络中的图像传输问题。该算法中图像首先被分割成块,然后用基于混沌系统的一维可逆元胞自动机进行迭代加密,加密方式为循环链模式。仿真结果表明,该算法安全强度高,并且可有效避免传输过程中误码引起的错误传播对于解密的影响。 相似文献
135.
136.
数字经济时代,新兴技术与前沿产业相互融合,推动短视频行业生态发生新的变革。“NFT+短视频”治理模式可依托区块链共享数据的生成逻辑,将短视频内容与版权信息一起作为初始元数据储存于区块链上,实现全过程追溯验证且不可篡改,为短视频版权保护带来了全新的价值维度,有望成为解决短视频版权问题的有效路径选择。在知识产权强国战略背景下,探究短视频版权保护面临的法律困境以及NFT在短视频版权治理发挥的现实作用,进一步突破NFT技术在短视频版权生态赋能中存在的局限与障碍,对于推进短视频版权保护工作,构建技术与法律的共建共治新秩序具有重要意义。 相似文献
137.
浅析计算机网络安全 总被引:2,自引:0,他引:2
王龙军 《江西行政学院学报》2001,3(4):71-73
计算机网络的开放性、互联性特征 ,使得网络面临潜在威胁和表现出极度的脆弱性、易受攻击性。威胁计算机网络安全主要有两种 :设备威胁和信息威胁。对计算机病毒和黑客防御就是极积搜寻已出现的病毒特征 ,制定相应对策 ,如 :访问控制策略 ,防火墙控制措施 ,信息加密策略 ,防毒、查毒、解毒策略和网络安全管理策略。 相似文献
138.
139.
通过示例展示了典型的SQL注入攻击,并对此类攻击的原理和攻击过程进行分析,然后结合实际经验总结出若干条防御策略,对ASP.NET网站如何防范SQL注入攻击给出了参考解决方案。 相似文献
140.
新技术发展环境下的电子政务建设 总被引:1,自引:0,他引:1
系统地阐释了云计算、物联网、开源软件等新一代信息技术中最热门、最核心的几项技术的实质,指出在我国的电子政务建设中应该积极采用这几项技术,以节省开支、实现安全可靠、促进中国软件产业和信息服务业的发展等。 相似文献