全文获取类型
收费全文 | 201篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
管理学 | 44篇 |
人才学 | 15篇 |
丛书文集 | 29篇 |
综合类 | 101篇 |
社会学 | 12篇 |
统计学 | 3篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 5篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 5篇 |
2011年 | 10篇 |
2010年 | 20篇 |
2009年 | 26篇 |
2008年 | 5篇 |
2007年 | 12篇 |
2006年 | 10篇 |
2005年 | 14篇 |
2004年 | 5篇 |
2003年 | 11篇 |
2002年 | 14篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有204条查询结果,搜索用时 312 毫秒
81.
《湛江师范学院学报》2016,(3):170-176
上位机控制的单片机系统得到广泛应用,但是上位机与下位机通信时容易遭到指令控制和数据传输被破解的威胁.为了有效解决上述问题,提出了以下安全方案:基于AES加密算法下,对上位机和下位机通信时进行数字签名、身份验证及对控制指令、数据通信进行加密,从而有效提高上位机和下位机系统通信的安全性,有力保证了软硬件系统不被盗用. 相似文献
82.
通过对电子商务中不可否认公平交换协议的运行流程进行了研究,论证了基于第三方的不可否认公平交换协议至少需要运行4步骤,进而指出现有一个协议实质上是需要运行4步骤的,而不仅仅是运行3步骤。依据安全协议与密码系统分开设计的原则,对比分析已有可转换认证加密方案,提出了一个可转换认证加密方案的系统模型。并基于该系统模型,设计了基于半可信第三方的不可否认的安全邮件协议。通过形式化方法分析表明,该协议具备邮件发送方和接收方均不可否认的特点。 相似文献
83.
84.
为保证信息网络传输时的安全性,减少重复网络投资&负担,提出了VPN虚拟专用网技术。他在公用网络上建立专用网络的技术,数据像通过隧道一样从发送端抵达接受端,保证数据的安全性。本文主要讲述VPN技术产生的背景和实现过程,详细分析起所采用的安全技术,最后对其应用进行总结。 相似文献
85.
为了保护文档的安全。我们经常将Word文档加密。虽然Word提供了加密功能,但每个文档都要手动设置密码.非常麻烦,也浪费时间。本文推荐一种用快捷键快速给Word文档加上统一密码的办法。不管是自己建立的文档,还是编辑别人发来的文档,都可以通过快捷键加密。 相似文献
86.
随着无线局域网(WLAN)技术的快速发展,高速、安全的无线局域网在高校各项应用中发挥日益重要的作用。本文阐述了在构建一个高速、安全的WLAN过程中,所采用技术标准、设计组网方案、安全技术手段,最后强调构建过程中要制定一个合理的WLAN部署规划。 相似文献
87.
39岁的阿桑奇居无定所,一个背包和一台笔记本电脑可能是他的全部家当。但是你永远不能小瞧这个电脑和背着它“流浪”的主人,美国国防部和国务院的绝密文件都被长达256位数字的密码加密。但阿桑奇依然将其攻破。 相似文献
88.
何栋 《山西煤炭管理干部学院学报》2010,23(2):180-181
随着计算机网络技术的普及和越来越广泛地应用于工业、农业、交通等国民经济各个领域和国防建设和军事领域,计算机网络时常出现的安全问题日益增多,存在安全隐患,如:非授权访问,破坏数据完整性,干扰系统正常运行,线路窃听等方面,促使人们采取各种方案保护计算机网络的安全,如网络信息的保密性、完整性、可用性和不可否认性等。 相似文献
89.
90.
利用AES-192子密钥间的内在关系,完全确定了在特定相关密钥差分下的前8轮子密钥的所有确切的差分值,结合Asiacrypt’2010中的密钥桥技术可以确定部分初始密钥,从而发现AES-192的密钥编排方案存在一定缺陷。利用该缺陷,给出了一个相关密钥Square攻击7轮和8轮AES-192的新方法。新方法攻击8轮AES-192仅需244.5选择明文,244.5存储,以及2183.5的8轮AES-192加密。结合部分和技术进一步降低了攻击的计算复杂度。 相似文献