首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1599篇
  免费   12篇
  国内免费   20篇
教育   778篇
科学研究   307篇
各国文化   5篇
体育   37篇
综合类   43篇
文化理论   9篇
信息传播   452篇
  2024年   18篇
  2023年   82篇
  2022年   92篇
  2021年   81篇
  2020年   61篇
  2019年   45篇
  2018年   11篇
  2017年   21篇
  2016年   28篇
  2015年   52篇
  2014年   96篇
  2013年   128篇
  2012年   113篇
  2011年   125篇
  2010年   130篇
  2009年   125篇
  2008年   117篇
  2007年   89篇
  2006年   60篇
  2005年   49篇
  2004年   43篇
  2003年   21篇
  2002年   16篇
  2001年   12篇
  2000年   6篇
  1999年   9篇
  1998年   1篇
排序方式: 共有1631条查询结果,搜索用时 15 毫秒
111.
体校学生训练比赛任务多,学习时间少,计算机又是当今社会必备工具,那么我们怎么做才能够在维护计算机或者挽救重要数据方面省时省力呢,下面进行简单的探讨。  相似文献   
112.
信息隐藏技术综述   总被引:1,自引:0,他引:1  
信息隐藏是在不对原始信息产生可觉察改动的情况下.将额外的信息嵌入到原始信息中的一种信息安全技术。信息隐藏技术主要分为隐写术和数字水印。本文阐述了信息隐藏的基本概念及其特征,通过信息隐藏技术中各种算法的研究.分析目前信息隐藏技术存在的问题,提出信息隐藏技术的发展方向。  相似文献   
113.
介绍了数字图像水印技术的原理、主要特征,阐述了目前图像水印信号的产生方法,分析了图像水印技术的处理算法,探讨了图像水印技术面临的挑战及其发展趋势。  相似文献   
114.
信息技术的快速发展方便了人们的日常生活,而基于信息技术滋生的侵犯公民个人信息的犯罪行为也逐年增长.相关部门虽然通过立法、行政、执法等手段对公民个人信息进行保护,但就现实情况来看,依然存在法律规制效果不理想、行政监管部门多元化、主管部门"缺失"及行政执法力度不足等问题,公民个人信息保护现状堪忧;同时,由于公民个人的警惕性...  相似文献   
115.
116.
117.
近日,中国社科院发布的2009年“法治蓝皮书”中指出,我国个人信息滥用问题日趋严重,非法买卖个人信息已成“新兴产业”。  相似文献   
118.
刘曼 《音乐世界》2008,(13):140-141
你的生日,隐藏着怎样的爱情和事业密码?Easy Birthday Code升级版"专栏连载,完全解析365个独一无二的生日密码,揭密自生日这天起未来一年爱情和事业的运势,让你的精彩生活尽在掌握。  相似文献   
119.
如今的互联网中充斥着隐藏巧妙的骗子和层出不穷的犯罪行为,网络世界已经濒临失控。惟一的拯救办法就是重建互联网秩序——而且,这一次我们需要的是一个能免疫各种违法犯罪行为的系统。[编者按]  相似文献   
120.
木马程序     
《科技新时代》2004,(11):108-108
木马程序的名字源自《荷马史诗》中的特洛伊战争.指的是隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码、记录键盘和攻击操作程序等特殊功能的后门程序。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号