首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   252篇
  免费   1篇
  国内免费   10篇
教育   177篇
科学研究   53篇
体育   3篇
综合类   24篇
信息传播   6篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   2篇
  2015年   12篇
  2014年   12篇
  2013年   17篇
  2012年   12篇
  2011年   22篇
  2010年   21篇
  2009年   20篇
  2008年   18篇
  2007年   29篇
  2006年   20篇
  2005年   15篇
  2004年   17篇
  2003年   12篇
  2002年   12篇
  2001年   6篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
  1989年   1篇
排序方式: 共有263条查询结果,搜索用时 0 毫秒
21.
提出了一种新的数字水印算法,该算法将LDPC码和图像置乱变换相结合,能实现水印盲提取.实验表明,该算法提高了数字水印算法的稳健性.此外图像置乱实现了对水印图像和载体图像的加密.  相似文献   
22.
企业知识资产不仅需要创造,同样也需要保护。本文分析了常用的文档、操作系统、口令、物理隔离等加密手段的局限,提出了基于企业利益的文档安全管理目标,即实时透明加密、多种介质兼容、集中远程控制、操作程序限制、身份权限验证、动态授权管理六个方面;探讨了文档安全管理系统的工作原理和系统组成及其在企业中的应用策略,即采用数据库管理文档的方式、RBAC与DAC结合的动态授权机制以及自动透明加密技术策略等等。  相似文献   
23.
本文是在软件盗版问题日益严重的背景下,提出一种防盗版软件加密方法,其基于license文件的软件加密技术。该技术包括两个方面:license文件的管理技术和通信系统的加密技术。通过对这两方面技术进行分析和研究,提出了相应的解决方法,并对这一软件加密技术进行验证和应用。  相似文献   
24.
合作方协同设计的PDM项目中,采用Web Services模式下分布式数据系统,在进行数据传输时,既要符合系统安全性,又要满足系统易用性、效率等非功能需求,对数据传输层在传统的非对称加密方案上重新进行设计,加入了自定义的算法,设计了一种改进了的传输层非对称加密方案。  相似文献   
25.
基于B/S模式提出了一种安全文件夹系统.此系统具有文件安全性管理、文件访问权限控制、文件密级管理、文件存储管理和文件基本管理五大功能.它能够对文件进行层次化管理,对不同级别的人员进行文件的访问权限控制,实现了与企业信息系统的集成及对电子文档的统一管理.  相似文献   
26.
虚拟专用网(VPN)指的是在公用网络上建立专用网络的技术,它成本低、安全性高且扩展性强.基于隧道协议的隧道技术是构建VPN的核心技术.VPN可以通过隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等技术保证数据传输的安全性.VPN的成本低、安全性高的特点必然会促使它不断的发展.  相似文献   
27.
龚力 《中国科技信息》2006,6(24):113-113,116
在介绍了XML的岳全特性和其加密规范后,从Dfffie-Heliman密钥协商的生成原理出发,运用XML加密规范所提供的对数据对象进行密钥协商的机制,并以经典的D—H密钥协商为例,依据规范所制定的原则,运用JCE所具有的安全特性为实现技术,就如何时密钥协商交换进行了探讨,从而为XML加密规范的实际应用探索了一种方式,并以此说明建立自主加密扩展的重要意义。  相似文献   
28.
Pure position permutation image encryption algorithms,commonly used as image encryption investigated in this work are unfortunately frail under known-text attack.In view of the weakness of pure position permutation algorithm,we put forward an effective decryption algorithm for all pure-position permutation algorithms.First,a summary of the pure position permutation image encryption algorithms is given by introducing the concept of ergodic matrices.Then,by using probability theory and algebraic principles,the decryption probability of pure-position permutation algorithms is verified theoretically; and then,by defining the operation system of fuzzy ergodic matrices,we improve a specific decryption algorithm.Finally,some simulation results are shown.  相似文献   
29.
信息加密技术概论   总被引:9,自引:0,他引:9  
加密技术是信息安全技术的核心,论述了常见的两种加密技术对称式加密技术和非对称式加密技术及其应用,并对这两种加密技术进行了简要分析.  相似文献   
30.
数据库加密技术研究   总被引:1,自引:0,他引:1  
对当前数据保密迫切性,数据库加密方式进行了详细的介绍和分析,并在此基础上,对基于密文查询的几种方法进行了深入的探讨,比较了他们相对的优缺点,提出了未来数据库加密机制需要努力加以解决的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号