全文获取类型
收费全文 | 249篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
管理学 | 55篇 |
人才学 | 16篇 |
丛书文集 | 32篇 |
综合类 | 134篇 |
社会学 | 12篇 |
统计学 | 3篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 3篇 |
2014年 | 6篇 |
2013年 | 9篇 |
2012年 | 7篇 |
2011年 | 10篇 |
2010年 | 21篇 |
2009年 | 30篇 |
2008年 | 11篇 |
2007年 | 19篇 |
2006年 | 13篇 |
2005年 | 18篇 |
2004年 | 7篇 |
2003年 | 16篇 |
2002年 | 16篇 |
2001年 | 8篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1996年 | 7篇 |
1995年 | 4篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有252条查询结果,搜索用时 15 毫秒
101.
介绍了边信道攻击的概念和研究背景,以及幂剩余算法和公钥密码体制抗边信道攻击的主要思路;指出目前公钥密码边信道攻击防范方法的主要问题是以牺牲算法效率为代价。针对目前存在的问题,以消除运算单元之间的功耗差异为目的,提出幂剩余运算的等功耗编码实现算法;通过对新方法的论证,证明等功耗编码实现算法已达到了抗计时和能量攻击的预期目标;通过进一步分析,得到提高算法抗攻击能力不必以牺牲算法效率为代价的结论。 相似文献
102.
103.
为保证信息网络传输时的安全性,减少重复网络投资&负担,提出了VPN虚拟专用网技术。他在公用网络上建立专用网络的技术,数据像通过隧道一样从发送端抵达接受端,保证数据的安全性。本文主要讲述VPN技术产生的背景和实现过程,详细分析起所采用的安全技术,最后对其应用进行总结。 相似文献
104.
为了保护文档的安全。我们经常将Word文档加密。虽然Word提供了加密功能,但每个文档都要手动设置密码.非常麻烦,也浪费时间。本文推荐一种用快捷键快速给Word文档加上统一密码的办法。不管是自己建立的文档,还是编辑别人发来的文档,都可以通过快捷键加密。 相似文献
105.
随着无线局域网(WLAN)技术的快速发展,高速、安全的无线局域网在高校各项应用中发挥日益重要的作用。本文阐述了在构建一个高速、安全的WLAN过程中,所采用技术标准、设计组网方案、安全技术手段,最后强调构建过程中要制定一个合理的WLAN部署规划。 相似文献
106.
39岁的阿桑奇居无定所,一个背包和一台笔记本电脑可能是他的全部家当。但是你永远不能小瞧这个电脑和背着它“流浪”的主人,美国国防部和国务院的绝密文件都被长达256位数字的密码加密。但阿桑奇依然将其攻破。 相似文献
107.
何栋 《山西煤炭管理干部学院学报》2010,23(2):180-181
随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多,存在安全隐患,如:非授权访问,破坏数据完整性,干扰系统正常运行,线路窃听等方面,促使人们采取各种方案保护计算机网络的安全,如网络信息的保密性、完整性、可用性和不可否认性等。 相似文献
108.
109.
110.
利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷。利用该缺陷,给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。新方法攻击8轮AES-192仅需244.5选择明文,244.5存储,以及2183.5的8轮AES-192加密。结合部分和技术进一步降低了攻击的计算复杂度。 相似文献