首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   142篇
  免费   0篇
各国政治   2篇
世界政治   2篇
法律   41篇
中国共产党   16篇
中国政治   51篇
政治理论   9篇
综合类   21篇
  2024年   2篇
  2023年   9篇
  2022年   5篇
  2021年   6篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   7篇
  2014年   7篇
  2013年   10篇
  2012年   10篇
  2011年   7篇
  2010年   6篇
  2009年   11篇
  2008年   8篇
  2007年   5篇
  2006年   7篇
  2005年   3篇
  2004年   8篇
  2003年   5篇
  2002年   5篇
  2001年   5篇
  2000年   3篇
  1999年   2篇
  1994年   1篇
排序方式: 共有142条查询结果,搜索用时 31 毫秒
131.
1942年6月,日本“联合舰队”在中途岛海战遭受重创,美国海军开始在南太平洋各岛屿间展开反攻。由于日本的密码破译颇得德国密码专家的真传,对美军各种常用密码了如指掌,美军各登岛部队的通信保密成了问题。这时,美国海军大胆  相似文献   
132.
随着信息技术的发展,数据加密技术得到了广泛的应用。本文分析了G rover量子搜索法和Shor量子算法对目前流行的DES、RSA经典密码体系的安全机制存在潜在的威胁,提出量子技术实现信息的绝对安全加密。  相似文献   
133.
电子邮件传输中的安全性问题十分重要,一种在电子邮件终端实现的安全电子邮件系统可充分保障电子邮件传输中的机密性、完整性和可鉴别性。同时,该系统不需要对通用邮件服务器进行改动,因而部署简便、经济,实用性好。  相似文献   
134.
在无线网络上实施图像安全传输比有线网络难度大,无线网络传输信道开放,误码率相对较高。大多数针对图像的密码算法仅考虑到密码的安全强度,并未考虑传输过程中误码率对于解密带来的影响。提出了一种安全并可有效抵抗误码的密码算法,可用于解决无线网络中的图像传输问题。该算法中图像首先被分割成块,然后用基于混沌系统的一维可逆元胞自动机进行迭代加密,加密方式为循环链模式。仿真结果表明,该算法安全强度高,并且可有效避免传输过程中误码引起的错误传播对于解密的影响。  相似文献   
135.
刘玲  李昕  薛娟 《世纪桥》2011,(7):119-120
本文从电子商务教学出发,结合教学实践的经验和教训,设计了一种基于开源软件的电子商务教学的案例,即在Redhat Linux操作系统上,采用Apache作为Web服务器,MySql作为数据库服务器,使用Perl编程技术实现动态网页和数据库访问,开发适合于中小型企业的企业服务门户。此举不仅能借助案例教学法提升课堂教学效果,更能在信息化教育中推广普及开源软件。  相似文献   
136.
宋伟  刘婧 《时代法学》2023,(3):23-34
数字经济时代,新兴技术与前沿产业相互融合,推动短视频行业生态发生新的变革。“NFT+短视频”治理模式可依托区块链共享数据的生成逻辑,将短视频内容与版权信息一起作为初始元数据储存于区块链上,实现全过程追溯验证且不可篡改,为短视频版权保护带来了全新的价值维度,有望成为解决短视频版权问题的有效路径选择。在知识产权强国战略背景下,探究短视频版权保护面临的法律困境以及NFT在短视频版权治理发挥的现实作用,进一步突破NFT技术在短视频版权生态赋能中存在的局限与障碍,对于推进短视频版权保护工作,构建技术与法律的共建共治新秩序具有重要意义。  相似文献   
137.
浅析计算机网络安全   总被引:2,自引:0,他引:2  
计算机网络的开放性、互联性特征 ,使得网络面临潜在威胁和表现出极度的脆弱性、易受攻击性。威胁计算机网络安全主要有两种 :设备威胁和信息威胁。对计算机病毒和黑客防御就是极积搜寻已出现的病毒特征 ,制定相应对策 ,如 :访问控制策略 ,防火墙控制措施 ,信息加密策略 ,防毒、查毒、解毒策略和网络安全管理策略。  相似文献   
138.
经过多年发展,我国视频监控系统已不再是安全防范的行业专有技术手段,各种轻量化视频监控系统被广泛用于商铺看管、老人看护、景观浏览。从视频图像安全角度对国内目前视频监控系统认证与加密手段进行了阐述,提出将组合公钥认证技术和SM2国密算法结合、设备认证和数据加密的方法。此方法的创新点在于不限于视频监控系统,对通过物联网接入的设备均可利用组合公钥技术实现认证和加密,在一般行业的信息安全方面具有较高的参考价值。  相似文献   
139.
通过示例展示了典型的SQL注入攻击,并对此类攻击的原理和攻击过程进行分析,然后结合实际经验总结出若干条防御策略,对ASP.NET网站如何防范SQL注入攻击给出了参考解决方案。  相似文献   
140.
新技术发展环境下的电子政务建设   总被引:1,自引:0,他引:1  
系统地阐释了云计算、物联网、开源软件等新一代信息技术中最热门、最核心的几项技术的实质,指出在我国的电子政务建设中应该积极采用这几项技术,以节省开支、实现安全可靠、促进中国软件产业和信息服务业的发展等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号