首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   303篇
  免费   2篇
  国内免费   2篇
林业   29篇
农学   3篇
基础科学   54篇
  21篇
综合类   137篇
农作物   3篇
畜牧兽医   59篇
园艺   1篇
  2023年   4篇
  2022年   3篇
  2021年   4篇
  2020年   10篇
  2019年   22篇
  2018年   4篇
  2017年   15篇
  2016年   16篇
  2015年   11篇
  2014年   24篇
  2013年   34篇
  2012年   15篇
  2011年   6篇
  2010年   23篇
  2009年   16篇
  2008年   18篇
  2007年   19篇
  2006年   7篇
  2005年   18篇
  2004年   9篇
  2003年   17篇
  2002年   3篇
  2001年   3篇
  2000年   3篇
  1999年   2篇
  1998年   1篇
排序方式: 共有307条查询结果,搜索用时 15 毫秒
151.
网络经济是信息网络化时代的产物,网络会计是继电脑会计后的又一重大革新。网络安全是目前困扰网络经济的一个难题,而会计信息安全与否直接关系到公司经营管理活动的科学性和其他要素的安全,是电子商务交易的关键,是网络会计安全的核心,是会计监督的安全保障。本文就网络会计的  相似文献   
152.
网络环境下我国信息犯罪的分析及对策研究   总被引:1,自引:0,他引:1  
社会信息网络化给人类生活带来方便的同时,人类也深深为其所带来的信息犯罪所困扰,网络犯罪日益猖獗,我国信息安全面临极大挑战,我国信息犯罪现状令人堪忧,信息犯罪的特点、趋势向我们提出了挑战,我们必须遵守其发展规律,制定预防和打击信息犯罪的方法。  相似文献   
153.
浅谈电子政务信息安全现状及对策   总被引:1,自引:0,他引:1  
电子政务信息安全不是单纯技术问题,保证电子政务信息安全需要从法律、管理、技术及基础设施、人员意识等各方面来保障有效运作。  相似文献   
154.
提出了一个基于信任路径的信任关系评估模型.该模型根据用户之间信任关系度量值和信任经验得出信任评估结果,然后将其递归地应用于计算其他用户的信任组合值,形成信任关系的完整集合.从实验结果来看,该模型适合于信任状态信息的收集和评估的自动化实现,信任评估过程对于噪声和恶意用户而言是健壮的,信任评估结果较为客观地反映出信任关系的多变性、不确定性和互依赖性.  相似文献   
155.
156.

例举了目前计算机网络信息安全所面临的各类威胁, 并从网络层安全、操作系统安全、用户安全、应用程序安全和数据安全等5个方面阐述了网络信息安全体系的构造。

  相似文献   
157.
随着计算机网络和多媒体技术的发展,数字水印技术正逐渐成为多媒体版权保护的一种有效途径.数字水印处理的目的是将秘密、个人信息隐含于数字媒体信号中,以保护其知识产权或证明其真实可靠性.提出了一种结合离散小波变换和离散余弦变换的彩色图像数字水印算法.首先,原始彩色图像的绿色分量进行分块DCT变换,选取每块的直流分量组成新的图像,对新图像进行离散Haar小波变换.然后二值水印图像经过置乱加密后嵌入到低频子带.该算法具有较好的透明性和鲁棒性.实验结果表明,对诸如叠加噪声、JPEG压缩、剪切、平滑滤波、图像增强和马赛克效果等普通的信号处理均具有较强的顽健性.  相似文献   
158.
Internet的出现是人类历史中一次重大的变革,它改变了我们生活和工作的传统模式,打破了时间、地域的限制,使人类社会进入了信息时代。伴随着世界经济的持续发展和信息技术不断进步,经济全球化和信息网络化已经成为整个世界经济发展进程中不可逆转的大趋势。经济全球化建立在信息网络化的基础之上,  相似文献   
159.
信息技术已经成为世界经济增长的重要动力,而信息系统的脆弱性又对国家构成威胁,因此信息安全风险管理成为经济发展的基础。本文分析了信息安全风险管理的发展历程,探讨了我国信息安全风险管理研究的趋势。  相似文献   
160.
1 防火墙基本概念1 .1 防火墙的定义Firewall原来是指汽车上的一个术语 ,后用来隔引擎和乘客 ,在引擎爆炸时可以发挥保护乘客的功能。现在所谓的防火墙是一种由计算机硬件和软件组成的一个或一组网络设备 ,可用于增强内部网络和Internet之间的访问机制。防火墙是建立在内外网络边界上的一道屏障 ,使外部网络与内部网络之间建立起一个安全网关 ,从而防止不可预测的 ,潜在破坏性侵入。1 .2 网络的不安全因素一个网络系统的最主要目的是“实现资源共享” ,同时实现对数据的协作处理 ,信息的传递等等。网络自身的这种开放共享与信息安全互相…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号