全文获取类型
收费全文 | 1398篇 |
免费 | 32篇 |
国内免费 | 90篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 65篇 |
教育与普及 | 73篇 |
理论与方法论 | 25篇 |
现状及发展 | 19篇 |
综合类 | 1313篇 |
出版年
2024年 | 1篇 |
2023年 | 15篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 13篇 |
2019年 | 11篇 |
2018年 | 9篇 |
2017年 | 17篇 |
2016年 | 17篇 |
2015年 | 32篇 |
2014年 | 80篇 |
2013年 | 80篇 |
2012年 | 74篇 |
2011年 | 90篇 |
2010年 | 85篇 |
2009年 | 110篇 |
2008年 | 128篇 |
2007年 | 100篇 |
2006年 | 118篇 |
2005年 | 117篇 |
2004年 | 66篇 |
2003年 | 60篇 |
2002年 | 63篇 |
2001年 | 55篇 |
2000年 | 31篇 |
1999年 | 17篇 |
1998年 | 12篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 17篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 5篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有1520条查询结果,搜索用时 14 毫秒
951.
超级用户的口令存放在etc/passwd,/etc/shadow和tcb/files/auth/u中,通过设置其EncryptedPassword项为空,则UNIX将迫用户在下次注册时重新输入的口令。 相似文献
952.
本文较详细的介绍了密码通信系统中的信息加密技术原理和算法,以及实现该技术的方法。 相似文献
953.
954.
当今社会,用计算机管理学校的人事信息是一个必然的趋势.本文提出了一个基于WWW环境的人事管理系统,应用动态服务器页面实现了劳资人事的多条件查询、删除、更新、打印、密码设置等功能. 相似文献
955.
Thirteen security requirements for an ideal password authentication scheme using smart cards are listed and a new smart card based password authentication scheme with identity anonymity is proposed. The new scheme can satisfy all the listed ideal security requirements and has the following merits: (1) it can resist all the attacks listed in introduction; (2) less storage memory requirement due to no verification table stored in server; (3) low computational cost due to hash functions based operations; (4) even if the smart card is lost, the new system is still secure; (5) As user identity is anonymous, this scheme is more practical. The new proposed scheme can be applied in source constraint networks. 相似文献
956.
Lai-Massey结构(L-M结构)是分组密码中一类重要的整体结构,任意轮的L-M结构都不具备伪随机性.Vaudenay通过对L-M结构做一个简单变换,使得3轮L-M变体结构具备伪随机性,并在FOX分组密码的设计中采用此变体结构.该文针对基于L-M变体结构来设计可调分组密码进行了研究.通过在L-M变体结构的不同位置异或可调因子(tweak),分析了3轮基于L-M变体结构设计可调分组密码的可行性.对3轮结构提出了攻击的方法. 相似文献
957.
958.
本文通过对SMS4密码算法的分析,并针对其实际应用场合,采取八级流水线技术及复用技术,实现了高速与小面积的目标。通过RTL模型建立、功能仿真、时序仿真,最后通过FPGA验证。与传统的硬件设计相比,本设计已大大减少资源的利用,同时也保证了高速。 相似文献
959.
随着网络、通信、计算机技术的迅速发展和因特网的全球普及,电子商务已经逐渐成为人们进行商务活动的新模式,但是安全问题却一直困扰着电子商务的发展,因此,建立一个安全、便捷的电子商务环境,对有关信息提供足够的保护显得尤为重要。本文重点讨论了密码技术在保障电子商务安全中的应用。 相似文献
960.