首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   100篇
  免费   0篇
  国内免费   2篇
教育   68篇
科学研究   16篇
体育   1篇
综合类   3篇
信息传播   14篇
  2023年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2017年   1篇
  2016年   2篇
  2015年   1篇
  2014年   6篇
  2013年   12篇
  2012年   10篇
  2011年   9篇
  2010年   6篇
  2009年   11篇
  2008年   6篇
  2007年   7篇
  2006年   6篇
  2005年   7篇
  2004年   3篇
  2003年   5篇
  2002年   2篇
  2001年   2篇
排序方式: 共有102条查询结果,搜索用时 31 毫秒
61.
电子商务是以现代信息技术作为助推器的、跨越时空界限的、商务领域中的一场革命。它最突出的特点就是在线交易与在线支付。SET是一种安全电子交易协议,在网上交易中已被广泛地应用。这里探讨了在线支付借助于SET技术的实现,通过分析它的加密签名原理以及CA的认证流程等,对其安全性及实现方法进行了论证。  相似文献   
62.
基于第二代身份证和网络的实名制磁卡售检票系统,将网上订票与自动售票结合起来,可以实现订票的网络化和取票的自动化,解决现实生活中买票难、买票累的实际问题,指出实名制磁卡售检票虚拟系统应具有车票信息管理、用户信息管理、磁卡信息管理等功能。  相似文献   
63.
Statistics show that the number of identity theft victims in the US increased by 12% in 2009, to 11.1 million adults, while the total annual fraud amount increased by 12.5%, to $54 billion. As the e-commerce volume is increasing and various online services are becoming more popular, the number of sites to which an average Internet user subscribes is increasing rapidly. Given the limited memory capacity of human beings, an Internet user's login credentials (in the form of a combination of a user ID and a password) are usually reused over multiple accounts, which can cause significant security problems. In this study, we address the vulnerability of login credentials. First, based on a unique Internet user data set, we analyze the behavioral characteristics of login credentials usage. We find that the same login credentials are used for many more accounts and reused much more often than previously expected. Furthermore, usage patterns are found to be quite skewed. Second, building on a network perspective of login credentials usage, we suggest a vulnerability measure of an individual's login credentials and analyze the vulnerability of current Internet users. The resulting information is valuable not only to the research community but also to managers and policy makers striving to reduce security vulnerability.  相似文献   
64.
65.
图书馆信息管理与数据挖掘技术   总被引:7,自引:0,他引:7  
本文讨论了数字图书馆网上信息进行自动提取的数据挖掘技术;论述了数据库和数据挖掘的基本原理和方法;分析了利用数据挖掘技术进行网上信息分类的实现途径。  相似文献   
66.
电子照片采集和管理是高等学校实现信息化管理的重要方面,各高校每学期都有对学生电子照片的大量应用需求,设计高效的电子照片采集方法是学校数字化发展的必然要求。在分析电子照片采集的一般方法及其优缺点的基础上,提出将多设备集成,实现照片采集、加工、存储的新方法。系统采用高清数码照相机进行联机照像,集成身份证阅读器实现信息自动录入,实时检测图像并自动化处理,结合数据库技术进行规范管理,实现了电子照片采集的流水化作业。  相似文献   
67.
近些年来,集资诈骗和非法吸收公众存款等非法集资活动多有发生。此类活动,一旦投资人的资金无法获得偿还,将会引发严重的社会不稳定。同时,大量社会资金循环于金融机构之外,将会严重干扰我国的金融秩序,不利于经济的稳定。对该类违法犯罪行为既要严惩,更要采取有效措施加大防范力度。  相似文献   
68.
69.
交通事故的形成常涉及多种因素,如驾驶人本身、车辆、环境等.以数据挖掘技术中的ID3分类决策树算法对交通事故数据进行分析和研究,得出蕴含在数据中的有益模式,决策树构造结果显示,分类决策树应用于交通事故成因分析中具有可行性与有效性.  相似文献   
70.
智慧校园是今后中职学校的发展趋势,也是构建和谐社会的一个方面,在中职学校现在如火如荼的进行数字化的同时随着中职学校内信息化发展的变化,有更多的用户需要及时了解一些相关的信息,那么治理这种混合的信息成为了中职学校迫切需要解决的问题,特别是不同部门之间的信息共享与交流不畅,保障机制不健全,导致需要大量人力物力去解决,从而智慧校园孕育而生。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号