全文获取类型
收费全文 | 660篇 |
免费 | 24篇 |
国内免费 | 45篇 |
专业分类
系统科学 | 23篇 |
丛书文集 | 26篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 677篇 |
出版年
2023年 | 7篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 5篇 |
2017年 | 5篇 |
2016年 | 7篇 |
2015年 | 14篇 |
2014年 | 25篇 |
2013年 | 19篇 |
2012年 | 44篇 |
2011年 | 57篇 |
2010年 | 33篇 |
2009年 | 46篇 |
2008年 | 47篇 |
2007年 | 65篇 |
2006年 | 88篇 |
2005年 | 67篇 |
2004年 | 43篇 |
2003年 | 47篇 |
2002年 | 34篇 |
2001年 | 23篇 |
2000年 | 9篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有729条查询结果,搜索用时 15 毫秒
1.
本文阐述了如何在统一身份认证平台的基础上,通过Web Service技术将校园各个应用系统进行对接,开发统一的用户管理系统,以实现网络资源、用户账户和访问权限的集中统一管理. 相似文献
2.
目前,微电网电力交易存在着身份认证协议不安全、交易中心化、数据无法追踪溯源、节点之间缺乏共识等问题,而区块链具有分布式存储、去中心化、数据不可篡改等优势.为此,基于联盟链的微电网身份认证协议,将区块链应用于微电网的身份认证以解决上述问题.首先,使用零知识证明解决了新节点的身份认证问题.其次,将其ID写入Merkle树并在整个联盟链中广播,利用区块链可以保证数据不被篡改的原理确保了数据的安全性和可追溯性,解决了传统电力交易的中心化、数据存储不安全、电力交易无法追踪溯源等问题.最后,凭借着瑞波共识协议所具有的安全高效的优势有效地解决了节点之间的共识问题.通过方案对比可知:该方案采用的零知识证明在身份认证中具有计算开销小及瑞波共识机制算法具备共识速率快的优点.经过安全性分析及性能分析可知:该方案在解决微电网的身份认证安全性问题的同时又能保证节点的运行性能最优. 相似文献
3.
在概述手机二维码的概念与特点的基础上,着重介绍了二维码在资源定位、OPAC信息检索、链接门户网站、服务引导、身份认证、信息查询等方面的应用,探讨了手机二维码应用于图书馆的优势及做法。 相似文献
4.
基于访问代理的数字化校园应用整合研究 总被引:1,自引:0,他引:1
刘东波 《河南师范大学学报(自然科学版)》2010,38(4)
采用基于访问代理模式,实现对不开放数据库的应用系统的整合.其方法是:通过系统访问代理将用户从门户网站上登录的用户名和密码转换成用户有权限访问的各个系统的用户名、密码及权限,从而实现应用系统的整合,该方法高效、安全经济、实用性强. 相似文献
5.
薛俭 《河北经贸大学学报(综合版)》2011,11(2):47-51
基于环境和社会责任的非关税壁垒已越来越多地被发达国家、跨国公司所采用。我国纺织企业应积极应对社会责任认证对企业竞争力的影响。从短期来看,社会责任认证有可能降低我国纺织企业的低成本竞争优势,但从长远来看,社会责任认证会提高我国纺织企业国际竞争力。 相似文献
6.
文章提出了一种使用双线性对和智能卡的远程用户认证方案.在方案中,如果登录请求为有效时,则远程系统接受请求,并允许用户登入系统.该方案利用了椭圆曲线上离散对数的困难性,使得计算成本更低,安全性更高.另外,该方案主要在注册阶段和登录阶段加强了安全性,能够抵御重放攻击、内部攻击、假冒服务器攻击,同时提供了灵活的密码修改方式,并实现了双向认证. 相似文献
7.
在基于网络的分布式环境中,基于口令的认证密钥协商方案是一项基本的安全防护机制.对一个已有的基于口令的认证密钥协商方案[Chen T H,Hsiang H C,Shih W K.Securityenhancement on an improvement on two remote user authentication schemes using smart cards.Future Generation Computer Systems,2011,27(4):337-380]做了安全分析,指出其易受离线口令猜测攻击,并且不具备完备的前向安全性.在此基础上,提出了一个安全性增强的远程口令认证密钥协商方案.所提出的方案继承了已有方案的优良性质,能够抵抗离线口令猜测攻击,并且具有完备的前向安全性.经过安全分析,论证了所提出的方案具有强安全性,适合于在分布式环境中对用户和服务器提供双向认证和密钥协商. 相似文献
8.
社交网络安全问题及其解决方案 总被引:1,自引:0,他引:1
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向. 相似文献
9.
分析当前无线传感器网络中抵御拒绝服务攻击的各种方案,分别存在安全性不强、误差较大、能耗较高,以及内存需求较大等问题。这些方案不适合安全性要求较高但资源严格受限的传感器节点。提出一种轻量注册认证算法,该算法采用移位加密技术,通过"注册-查询"机制,抵御重放攻击,确保网络的基本安全。通过仿真实验,证实该算法在存在较多恶意节点情况下,仍具有较高的认证率和数据新鲜性,并与其它方案在网络能耗方面进行对比,也显示出明显的优势。 相似文献
10.
基于VLC域的H.264/AVC视频流内容级认证水印算法 总被引:1,自引:0,他引:1
针对低比特率的H.264/AVC(Advanced Video Coding)视频流,提出一种新颖的基于VLC(Variable Length Coding)域的内容级的半脆弱水印认证算法.利用视频VLC域中I宏块的预测方式、CBP(Coded Block Pattern)块编码模式,自适应选取提取特征码的宏块,并根据子宏块上量化后系数的低频能量之间的关系,构建基于宏块级别的内容特征码;鉴于子宏块中拖尾系数的特点,通过修改拖尾系数的编码方式实现半脆弱认证水印的嵌入.实验证明,该算法能保持特征码嵌入前后视频良好的不可感知性以及视频流码率的基本恒定;能有效提高视频水印嵌入容量;可有效实现针对视频内容篡改的宏块级别的检测和定位.该算法可应用于视频内容鉴定,版权保护等领域. 相似文献