首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201篇
  免费   2篇
  国内免费   1篇
管理学   44篇
人才学   15篇
丛书文集   29篇
综合类   101篇
社会学   12篇
统计学   3篇
  2024年   1篇
  2023年   3篇
  2022年   6篇
  2021年   5篇
  2020年   4篇
  2019年   2篇
  2017年   1篇
  2016年   4篇
  2015年   2篇
  2014年   5篇
  2013年   7篇
  2012年   5篇
  2011年   10篇
  2010年   20篇
  2009年   26篇
  2008年   5篇
  2007年   12篇
  2006年   10篇
  2005年   14篇
  2004年   5篇
  2003年   11篇
  2002年   14篇
  2001年   8篇
  2000年   3篇
  1999年   2篇
  1998年   5篇
  1997年   1篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有204条查询结果,搜索用时 578 毫秒
41.
阐述的内容主要是在visual foxpro的应用软件中,如何对数据库文件及数据项目进行加密解密,以及如何在注册表内保存数据信息等来提高vfp数据库的数据安全性的方法.  相似文献   
42.
本文首先论述了在.NET平台下Rijndael算法的类层次结构,然后探讨了利用该算法进行加密和解密的编程思路,并分别给出了相应的基本源代码,上述算法的编程思路和源代码对有关的工程实践有较高的实用价值。  相似文献   
43.
网络考试的出现给计算机的各种测试带来了很大的方便,既加速了现代化教育的发展,同时也提高了工作效率。但是由于使用的网络,也带来了很多不安全的因素,这就需要研究出新的安全技术,来保证考试数据传输的机密性、完整性、一致性和不可更改性。本文就此结合各种安全机制组合了一种加密技术。  相似文献   
44.
会话初始协议(SIP)是IETF制订的多媒体通信系统框架协议之一,也是3GPP的IP多媒体子系统(IMS)的重要组成部分。面对复杂、开放的因特网环境,SIP协议自身缺乏有力的安全机制,使其在安全性方面显得较为薄弱。该文从分析SIP的安全威胁入手,针对SIP协议报文明文传送、缺乏有力的身份认证这两大脆弱性,从数据加密和身份鉴定两方面研究了相应的安全解决方案,讨论了如何利用现有技术和手段改善SIP的安全性,并提出了进一步改善SIP安全性的一些思路。  相似文献   
45.
本文介绍了利用重新排列二进制程序文件中数据或地址的位序列的方法,进行单片机控制系统的加密,并给出了利用VC编写的变换程序实例。  相似文献   
46.
基于MQ的文件分片传输系统融合了通信中间件、Zlib压缩、对称加密等技术,能够实现异构环境下可靠的文件数据交换。该文研究分片文件系统的主要组成部分,围绕系统发送和接收两方面的功能作了详细的阐述,并讨论了文件分割与还原、加解密等算法。  相似文献   
47.
传统计算机终端信息安全认证方法存在智能卡处理能力有限问题,当计算机终端信息存储量过大时,安全认证启动时间会很长.为此,提出基于区块链技术的计算机终端信息安全认证方法.构建基于区块链技术的认证模式:选择去中心化安全认证的Fabric超级账本,成功设置基于区块链技术的加密服务.通过设计链码、发送数据信息完成计算机终端信息安全认证的总体架构.根据实验对比结果可知,所提方法在2s耗时之内可完成安全认证与安全证书的更新,较大程度地节约了时间,提高了认证效率.  相似文献   
48.
针对已有的共享认证加密方案不能有效抵制成员欺骗,不能动态调整验证成员的门限值,以及增加或删除验证者时,系统需重新给所有验证者分配新的密钥等安全缺陷,提出了一种基于动态秘密共享和认证加密算法的具有动态调整验证者门限值的共享认证加密方案。该方案可高效检测验证者的欺诈行为;用户自己选择秘密份额,系统中心不需向用户传送任何秘密信息;当有用户加入或退出系统时,其他用户不必更改自己的密钥。此外,签名者可根据消息的重要性,动态确定验证组中参与验证的门限值。  相似文献   
49.
针对某区东部Ⅰ块三次加密井采出速度快,含水上升快,层间和平面矛盾十分突出的问题,分析了其高含水的原因,并提出了调整措施。在保证区块注采平衡的前提下,积极加大注水方案调整力度,控制含水上升速度,以“一防一控”为主线,以协调注采关系为辅助手段,改善了开发效果。  相似文献   
50.
该文论述一种应用于业务系统的保护方法及系统,其中的保护系统有两个插件:第一插件包括接收模块、发送模块、加密模块、解密模块、网络监控模块、权限控制模块、Activex控件模块、文件系统监控模块;第二插件包括校验模块、准入控制模块。校验模块用于校验第一插件的认证信息和版本;服务器包括发送模块、接收模块、存储模块、配置模块。其中的保护方法包括准入控制过程、加密过程和解密过程。该保护方法和系统可对业务系统进行加密和设置操作权限,进一步提高了业务系统的安全性,防止非授权用户进行非法操作。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号