首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   252篇
  免费   1篇
  国内免费   10篇
教育   177篇
科学研究   53篇
体育   3篇
综合类   24篇
信息传播   6篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   2篇
  2015年   12篇
  2014年   12篇
  2013年   17篇
  2012年   12篇
  2011年   22篇
  2010年   21篇
  2009年   20篇
  2008年   18篇
  2007年   29篇
  2006年   20篇
  2005年   15篇
  2004年   17篇
  2003年   12篇
  2002年   12篇
  2001年   6篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
  1989年   1篇
排序方式: 共有263条查询结果,搜索用时 15 毫秒
1.
构建网络安全防护体系   总被引:1,自引:0,他引:1  
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构.  相似文献   
2.
本文论述一个由单片机和双端口存储器构成的加密机,阐述了加密机的工作原理和操作流程.由于双端口RAM的采用,支持中断机制,同步与协调控制单片机与算法单片机并行工作,双端口RAM弹性连接控制单片机与算法单片机,匹配它们的传输速率和处理能力,提高了加解密的处理效率,控制单片与主机之间可进行全双工通信,这样的传输可以节省控制单片机的时间,提高效率.  相似文献   
3.
DES是我国信息传递领域中通常采用的密码算法,在金卡工程中得到广泛应用。本文分析了DES算法的加密和解密规则,指出了DES算法中存在的缺陷,介绍了加强DES算法安全性的七种改进措施。  相似文献   
4.
计算机网络是一个分层的体系结构,对每一层都有其有代表的物理设备,每一层都有其相应的服务与协议,而网络安全就渗入到每一层中,采取相应的网络设备和安全策略,从传输技术上分类的两种网络:局域网和广域网采取了不同的安全方法。  相似文献   
5.
XML(可扩展标记语言)作为W eb标准技术支持的一种具有风险描述、开放性、信息加密优势.本文从原理上阐述了这三个优势在W eb风险描述、W eb服务、W eb中信息加密上的应用.  相似文献   
6.
XML是一种面向数据的标记语言,具有结构严谨,简单易用等优点,己成为数据交换的标准.本文首先阐述了XML的特点,语言规范和应用领域,然后从XML加密,XML数字签名,以及XML公钥管理技术三个方面对XHL的安全技术进行了讨论。并组建了XML数据交换平台架构.在此基础上,给出了XML安全技术在石材信息检索系统中的应用.以及系统的需求分析和功能模块设计.  相似文献   
7.
文章提出了一种延拓的图像加密算法,该算法用于将机密的二值图像加密成非机密的伪装图像.攻击者无法猜测任何一个机密像素,因此该算法具有完善安全性.另外,伪装图像是有意义的图像,因此该算法具有良好的隐蔽性.  相似文献   
8.
在详细介绍VPN技术的概念、工作原理、实现方案之关键技术等基础上,并对这项技术的应用、发展现状,及市场前景做了的分析。  相似文献   
9.
设计并实现了基于C/S架构的Oracle数据库异地备份与恢复系统。管理员可以通过局域网或广域网对远程数据库进行异地备份与恢复及保存。通过对备份文件进行压缩,减小了备份文件的大小,大大缩短了网络传输时间;通过加密,保障了异地备份数据的安全性和保密性。  相似文献   
10.
通信网络中的信息安全问题   总被引:1,自引:0,他引:1  
信息安全是网络应用的重要保证。本文从信息的存储、用户人网、存取权限、防火墙、数据加密五个方面介绍了网络中信息安全的技术保证,切合实际地给出了一些解决网络安全的方法  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号