首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   252篇
  免费   1篇
  国内免费   10篇
教育   177篇
科学研究   53篇
体育   3篇
综合类   24篇
信息传播   6篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   2篇
  2015年   12篇
  2014年   12篇
  2013年   17篇
  2012年   12篇
  2011年   22篇
  2010年   21篇
  2009年   20篇
  2008年   18篇
  2007年   29篇
  2006年   20篇
  2005年   15篇
  2004年   17篇
  2003年   12篇
  2002年   12篇
  2001年   6篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
  1989年   1篇
排序方式: 共有263条查询结果,搜索用时 31 毫秒
61.
语音的数据安全是网络语音通信的重要问题之一,混沌序列由于具有类随机性常被用作加密密钥。为避免混沌流加密带来的安全风险,以TI 5509A DSP为核心设计并实现了一个混沌语音加、解密系统,通过Henon映射和改进的Logistic映射相结合生成具有混沌特性的数据,再通过非线性置换生成用于IDEA加、解密的密钥,实现以太网上语音加密传输。实验结果表明该方案切实可行,系统运行稳定可靠,具有一定的应用价值。  相似文献   
62.
链路层加密数据的识别是进一步开展网络安全防护和协议识别的前提,当前方法主要是对流量所属的上层协议类型进行加密数据识别,采用混合多级的加密流量识别方法,对链路层加密数据的识别性能欠佳。提出一种基于0-1游程频数检测的链路层加密数据识别算法,采用随机性检测理论,进行链路层数据加密解密方案设计,构建标准正态分布函数的统计量对比特序列进行码元频数检测,实现0-1游程频数检测算法。实验表明,该算法能有效解决链路层块内频数检测过程中的分块长度选择及对加密数据识别率低的问题,链路层加密数据准确识别率提高显著,在网络保密数据传输等领域具有很好应用价值。  相似文献   
63.
利用磁盘接缝信息对软件加密的原理 ,采用对接缝数据求累加和的方法实现软件加密技术  相似文献   
64.
PKI是基于公钥加密体制的提供公钥加密和数字签名服务的系统或平台,主要由认证中心(CA)、数字证书库、密钥备份及恢复系统、证书撤销处理系统和应用程序接口(API)组成。其中CA是PKI的核心环节,具有证书发放、更新、撤销和验证等功能。PKI技术已在很多领域得到了广泛的应用。  相似文献   
65.
RSA是最广泛的公钥算法,从程序实现的主要思想、算法分析及流程说明、实验环境要求描述、运行和结果、运行效率分析和程序源代码六方面介绍运用java程序实现RSA加密算法,要求输入明的二进制位数不少于1024。  相似文献   
66.
INTRODUCTION Due to the development of communicationtechnology, information security becomes an increasingly important problem. The wide use omultimedia technology and the improvement innetwork transmission gradually enable direct acquisition of information clearly through imagesHence, data security has become a critically important issue. Many encryption algorithms havebeen proposed to protect valuable data from unauthorized parties. The basic methods can be classified into th…  相似文献   
67.
电子商务的意义已被越来越多企业所理解,但在电子商务活动中还存在假冒电子商务网站、不安全的会员账号、虚假订单、信息的暴露、抵赖等安全隐患。介绍了电子商务中常用的安全技术和应用的方法。  相似文献   
68.
潘克宇  章雯燕  宋强 《科技通报》2004,20(4):308-310
分析了C/S结构数据库系统的安全性问题.在此基础上,提出了基于多层结构中间件技术的系统模型.最后,描述了它在“一卡通”系统领域的实现.  相似文献   
69.
图像混沌加密技术分析   总被引:2,自引:0,他引:2  
张连俊 《现代情报》2005,25(8):118-119
本文介绍了混沌加密技术和利用混沌技术进行图像加密的方法,并阐述了图像混沌加密的特点和一些值得进一步研究的问题。  相似文献   
70.
基于RSA和高级数据加密标准的网络数据加密方案   总被引:1,自引:0,他引:1  
张乐星 《科技通报》2005,21(2):198-200
阐述了公开密钥密码技术RSA算法和最新的数据加密标准AES,利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点。并将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号