全文获取类型
收费全文 | 252篇 |
免费 | 1篇 |
国内免费 | 10篇 |
专业分类
教育 | 177篇 |
科学研究 | 53篇 |
体育 | 3篇 |
综合类 | 24篇 |
信息传播 | 6篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 2篇 |
2015年 | 12篇 |
2014年 | 12篇 |
2013年 | 17篇 |
2012年 | 12篇 |
2011年 | 22篇 |
2010年 | 21篇 |
2009年 | 20篇 |
2008年 | 18篇 |
2007年 | 29篇 |
2006年 | 20篇 |
2005年 | 15篇 |
2004年 | 17篇 |
2003年 | 12篇 |
2002年 | 12篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有263条查询结果,搜索用时 0 毫秒
21.
提出了一种新的数字水印算法,该算法将LDPC码和图像置乱变换相结合,能实现水印盲提取.实验表明,该算法提高了数字水印算法的稳健性.此外图像置乱实现了对水印图像和载体图像的加密. 相似文献
22.
企业知识资产不仅需要创造,同样也需要保护。本文分析了常用的文档、操作系统、口令、物理隔离等加密手段的局限,提出了基于企业利益的文档安全管理目标,即实时透明加密、多种介质兼容、集中远程控制、操作程序限制、身份权限验证、动态授权管理六个方面;探讨了文档安全管理系统的工作原理和系统组成及其在企业中的应用策略,即采用数据库管理文档的方式、RBAC与DAC结合的动态授权机制以及自动透明加密技术策略等等。 相似文献
23.
本文是在软件盗版问题日益严重的背景下,提出一种防盗版软件加密方法,其基于license文件的软件加密技术。该技术包括两个方面:license文件的管理技术和通信系统的加密技术。通过对这两方面技术进行分析和研究,提出了相应的解决方法,并对这一软件加密技术进行验证和应用。 相似文献
24.
合作方协同设计的PDM项目中,采用Web Services模式下分布式数据系统,在进行数据传输时,既要符合系统安全性,又要满足系统易用性、效率等非功能需求,对数据传输层在传统的非对称加密方案上重新进行设计,加入了自定义的算法,设计了一种改进了的传输层非对称加密方案。 相似文献
25.
基于B/S模式提出了一种安全文件夹系统.此系统具有文件安全性管理、文件访问权限控制、文件密级管理、文件存储管理和文件基本管理五大功能.它能够对文件进行层次化管理,对不同级别的人员进行文件的访问权限控制,实现了与企业信息系统的集成及对电子文档的统一管理. 相似文献
26.
虚拟专用网(VPN)指的是在公用网络上建立专用网络的技术,它成本低、安全性高且扩展性强.基于隧道协议的隧道技术是构建VPN的核心技术.VPN可以通过隧道技术、加解密技术、密钥管理技术、使用者与设备身份认证技术等技术保证数据传输的安全性.VPN的成本低、安全性高的特点必然会促使它不断的发展. 相似文献
27.
在介绍了XML的岳全特性和其加密规范后,从Dfffie-Heliman密钥协商的生成原理出发,运用XML加密规范所提供的对数据对象进行密钥协商的机制,并以经典的D—H密钥协商为例,依据规范所制定的原则,运用JCE所具有的安全特性为实现技术,就如何时密钥协商交换进行了探讨,从而为XML加密规范的实际应用探索了一种方式,并以此说明建立自主加密扩展的重要意义。 相似文献
28.
Pure position permutation image encryption algorithms,commonly used as image encryption investigated in this work are unfortunately frail under known-text attack.In view of the weakness of pure position permutation algorithm,we put forward an effective decryption algorithm for all pure-position permutation algorithms.First,a summary of the pure position permutation image encryption algorithms is given by introducing the concept of ergodic matrices.Then,by using probability theory and algebraic principles,the decryption probability of pure-position permutation algorithms is verified theoretically; and then,by defining the operation system of fuzzy ergodic matrices,we improve a specific decryption algorithm.Finally,some simulation results are shown. 相似文献
30.