首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   960篇
  免费   0篇
  国内免费   55篇
教育   421篇
科学研究   391篇
各国文化   1篇
体育   16篇
综合类   28篇
文化理论   2篇
信息传播   156篇
  2023年   2篇
  2022年   2篇
  2021年   9篇
  2020年   14篇
  2019年   6篇
  2018年   6篇
  2017年   9篇
  2016年   1篇
  2015年   14篇
  2014年   55篇
  2013年   58篇
  2012年   64篇
  2011年   99篇
  2010年   87篇
  2009年   106篇
  2008年   84篇
  2007年   91篇
  2006年   113篇
  2005年   56篇
  2004年   47篇
  2003年   43篇
  2002年   22篇
  2001年   18篇
  2000年   4篇
  1999年   2篇
  1997年   1篇
  1996年   1篇
  1992年   1篇
排序方式: 共有1015条查询结果,搜索用时 15 毫秒
51.
Internet of things (IoT) coupled with mobile cloud computing has made a paradigm shift in the service sector. IoT-assisted mobile cloud based e-healthcare services are making giant strides and are likely to change the conventional ways of healthcare service delivery. Though numerous approaches for preventing unauthorized access to information exchanged between a mobile phone and cloud platform do exist, but there is no security mechanism to prevent unauthorized access by the cloud administrators. With an aim to ensure security of client data such as Electronic Patient Records (EPR), we propose a novel high-capacity and reversible data hiding approach for securely embedding EPR within the medical images using Optimal Pixel Repetition (OPR). OPR converts every pixel of the input image to a 2 × 2 block to facilitate reversibility by ensuring all the pixels in a 2 × 2 block to have different values. Since a 2 × 2 block is comprised of 4-pixel elements, which could be arranged in sixteen possible ways; we generate a lookup table corresponding to sixteen possible positions of pixels. EPR hiding in each block is achieved by permuting the pixels of a block according to the four-bit word of secret data, resulting in a histogram invariant stego image. The histogram invariance improves the robustness of the proposed scheme to statistical attacks. A stego image is said to hide embedded data securely, when it provides better imperceptivity for an appreciably high payload. Thus, while using information embedding approach for securing client data on a mobile-cloud platform, high imperceptivity is a desirable feature. Experimental results show that average PSNR obtained is 42 dB for payload 1.25 bpp by our scheme, showing its effectiveness for preventing unauthorized access to client’s sensitive data.  相似文献   
52.
针对现代远程教育中的问题,提出使用网格技术作为解决手段。介绍了网格技术的定义及自身特点;使用案例分析了网格技术应用的可行性;提出了网格使用的相关原则。  相似文献   
53.
孙宁 《档案管理》2020,(3):12-13
在大数据视域下,以档案管理理论和信息系统安全理论为基础,参考国家相关法规及标准,结合档案管理工作实务,研究当下档案管理工作中的风险,在此基础上初步构建起档案安全管理体系,并对可引入该体系的实用技术进行分析。  相似文献   
54.
OEB(开放式电子图书)格式标准与安全性研究   总被引:1,自引:0,他引:1  
论文首先提出电子图书急需解决的两大问题,之后详细介绍了基于XML的OEB(开放式电子书)标准OEBPS,DRM和电子图书安全,并介绍了OEB对应的EBX(电子图书交换)系统的安全构建。  相似文献   
55.
ZigBee技术在门禁系统的应用   总被引:1,自引:0,他引:1  
现行市场的门禁系统中,现场总线一统天下,但随着社会的发展,它的缺陷越来越明显。本文提出了ZigBee技术在门禁系统的一个应用实例,主要讲述了ZigBee的基本概念、整个应用的网络结构、门禁控制器的硬件实现、数据传输机制和安全性等方面的内容。  相似文献   
56.
分析了轻视基层运动员和退役运动员,国家政策单薄,保障资金供给不足,现行政策强制性不足等等情况。对于适应奥林匹克运动的需要,促进我国体育事业的发展等问题进行了研究。结果表明:必须从提高运动员的工资及福利水平,将运动员纳入城镇社会保障体系并在待遇享受上予以适当照顾。也鼓励与运动员切身利益相关的商业保险的发展,拓宽筹资渠道,加快"运动员伤残互助保险"的发展,在国家对优秀运动员及残疾运动员承担起安置责任的基础上,建立"退役运动员安置基金"等方面,是我国运动员社会保障制度不断完善有益途径。  相似文献   
57.
档案密级鉴定是档案管理和保密管理的重要内容,是对涉密档案动态管理的基础。由于缺乏理论研究和实践探索,档案密级鉴定一直游离于档案鉴定工作,导致已失去保密价值的档案仍按国家秘密要求管理,影响了档案信息资源的开发利用和作用发挥。文章阐述了档案密级鉴定的依据和意义,提出了从来源、内容、时间、环境等方面进行鉴定的方法。  相似文献   
58.
本文在简单介绍了射频识别技术(RFID)面临的安全问题以及多种RFID安全机制的基础上,对带别名的双向认证机制进行原理的描述与性能的仿真分析,并利用MATLAB软件进行仿真实现和验证。  相似文献   
59.
随着网络入侵技术的不断更新,作为防范网络入侵的最常见的防火墙,已经无法满足保障安全的需要,这就需要新技术——入侵检测系统(IDS)。本文详细介绍和分析了入侵检测系统的原理,分类及功能,并最后提出了一个简单的入侵检测探测改进模型。  相似文献   
60.
随着互联网的普及,越来越多的人利用网络不再局限于网上聊天、查看邮件、看电影,而是利用网络进行电子商务活动,和客观世界中的商务活动一样,电子商务同样可能面临泄密和欺诈行为。特别是在开放的互联网上进行交易,如何安全地进行网上交易,确保商务活动中的信息安全已成为构建电子商务网站时的重中之重。本文论述了采用基于表现层、业务层、数据层的三层分离松耦合技术的SSH(Struts+Hibernate+Spring)技术构建电子商务网站时应采取的安全措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号