首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201篇
  免费   2篇
  国内免费   1篇
管理学   44篇
人才学   15篇
丛书文集   29篇
综合类   101篇
社会学   12篇
统计学   3篇
  2024年   1篇
  2023年   3篇
  2022年   6篇
  2021年   5篇
  2020年   4篇
  2019年   2篇
  2017年   1篇
  2016年   4篇
  2015年   2篇
  2014年   5篇
  2013年   7篇
  2012年   5篇
  2011年   10篇
  2010年   20篇
  2009年   26篇
  2008年   5篇
  2007年   12篇
  2006年   10篇
  2005年   14篇
  2004年   5篇
  2003年   11篇
  2002年   14篇
  2001年   8篇
  2000年   3篇
  1999年   2篇
  1998年   5篇
  1997年   1篇
  1996年   4篇
  1995年   3篇
  1994年   1篇
  1993年   2篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有204条查询结果,搜索用时 974 毫秒
61.
MD5算法研究   总被引:1,自引:0,他引:1  
王可 《中文信息》2002,(2):78-81
在研究 MD5算法之前,让我们先了解一下这个算法的发展历史。综述MD5的全称是 Message-Digest Algorithm 5(信息-摘要算法),在90年代初由 MIT Laboratory for Computer Science 和 RSA Data Secu-rity Inc 的 Ronald L.Rivest 开发出来,经 MD2、MD3和 MD4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被“压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一定长的大整数)。不管是 MD2、MD4还是 MD5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。虽然这些算法的结构或多或少有些相似,但 MD2的设计与 MD4和 MD5完全不同,那是因为 MD2是为8位机器做过设计优化的,而 MD4和 MD5却是面向32位的电脑。这三个算法的描  相似文献   
62.
正档案信息是信息资源的重要组成部分,也是最原始和最可靠的信息。随着知识经济时代的到来,充分利用档案资源,对我国经济和文化的发展具有重要作用。如何面对我国在新时期、新形势下充分利用档案信息资源是现今必须要思考和解决的一个问题。  相似文献   
63.
常见网络安全问题及防范措施   总被引:1,自引:0,他引:1  
互联网给我们带来便利的同时,也带来了黑客、计算机病毒等安全隐患.网络安全逐渐成为一个潜在的巨大问题.网络的开放性使得网络信息的安全受到极大威胁,必须积极采取各种有效的防范策略以确保重要信息不受损失.  相似文献   
64.
当你用Excel创建一个重要工作簿文件时,你是否考虑过,你的数据安全吗?会不会被他人打开偷看或非法修改,你想不想给自己的工作簿文件加密?Excel提供了多层安全保护功能,可对工作簿中的各元素进行保护,还可保护工作簿文件不被偷看和更改。能让你的数据更加安全。一、对单元格的保护对单元格的保护就是对单元格中的输入信息和单元格中已经存有的信息加以限制。(一)为了尽量减少输入数据时出错,我们可以设定单元格能够接受的数据范围。如图1所示的工作表,图中可输入数据的部分是C5:E9,有必要对这部分单元格区域接受的数据范围加以限制。步骤如…  相似文献   
65.
利用两个彼此独立的编码脉冲相位掩模在联合变换相关器中对需要保护的图像进行编码,实现对原始图像的加密。该方法的特点是解密时加密图像的旋转不会影响解密效果,相位分布是密钥的合法持有者唯一掌握的确定性函数,可以重构,便于实际应用。计算机模拟的结果证明了方法的可行性。  相似文献   
66.
蓝牙的E0加密算法是利用四个移位序列进行延迟并组合生成密流序列。利用其密流序列的相关性对算法进行攻击。攻击过程是基于给定有限的输出加密流,重新导出移位序列的初始值。基本攻击和优化攻击的时间复杂度分别为O(283)和O(278)。最后给出了该攻击手段的E0算法的改进方案和实验数据。  相似文献   
67.
反拒认是实现电子商务的一个重要前提条件。基于可信的第三方提出了一个面向传输的电子证据与反拒认协议TEENP,解决了收方和发方的拒认问题。扩充了类BAN信任逻辑的语义和逻辑推理规则,并用信任逻辑BAN对其进行了形式化分析。与相关协议相比,本协议是公平的、安全的和高效的。  相似文献   
68.
周毅 《中文信息》2003,(12):82-85
大型数据库管理系统的运行平台一般是WindowsNT和Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任意存取控制(DAC)、审计等安全  相似文献   
69.
在现有的二相混沌加密算法研究的基础上,提出了一种改进的实用混沌加密算法,使其有限字长效应得到了改善,并借助于数字信号处理器TMS320VC5402实现了改进方法。硬件实验结果表明,该方法具有一定的实践可行性和直接的实际应用意义。  相似文献   
70.
电子商务中的安全技术   总被引:1,自引:0,他引:1  
Internet的普及将信息共享服务上升到一个新的高度,使用网络来处理银行事物、购物和纳税等商务工作的电子化成为未来发展趋势,而网络安全同时也成为当前电子商务进程中的一个急需解决的问题.了解、研究计算机信息安全中的一些重要加密算法及其最新技术趋势是发展电子商务的重要课题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号