首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199篇
  免费   3篇
  国内免费   1篇
丛书文集   10篇
教育与普及   5篇
理论与方法论   1篇
综合类   187篇
  2022年   2篇
  2021年   1篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2013年   3篇
  2012年   2篇
  2011年   7篇
  2010年   19篇
  2009年   17篇
  2008年   19篇
  2007年   35篇
  2006年   18篇
  2005年   27篇
  2004年   10篇
  2003年   8篇
  2002年   9篇
  2001年   5篇
  2000年   8篇
  1997年   2篇
  1996年   1篇
  1993年   1篇
排序方式: 共有203条查询结果,搜索用时 46 毫秒
91.
电子商务网络安全技术探究   总被引:2,自引:0,他引:2  
张娟 《甘肃科技纵横》2005,34(4):39-39,53
随着电子商务技术的发展,网络交易安全成为了电子商务发展的核心和关键问题,目前主要采用的电子商务安全防伪技术有:数据加密技术;认证技术;和安全认证协议。  相似文献   
92.
在密码学的基础上,分析了蓝牙技术中所采用的加密算法,指出了加密算法中所存在的非链路密钥欺骗、地址欺骗及EO流密码算法问题,并且给出了改进的思路。  相似文献   
93.
该课题从多个角度分析了高校中数字化图书馆系统中网络安全问题的特点,深入探讨了与其相关的信息安全策略,并建设性地提出了图书系统集成及针对网络安全问题应采取的措施。  相似文献   
94.
网格加密     
网格加密是修改已有的网格以达到更好地满足物理应用精度的过程。本书采用与计算物理应用相关的结构网格和非结构网格的椭圆型方法来介绍网格加密技术,书中总结了作者在流体动力学、传热和高速流体流动等应用问题的建模中所取得的较好的成果。  相似文献   
95.
随着互联网技术的迅猛发展,通信隐私和信息泄露事件频发,信息安全技术成为国内外学者的研究热点,尤其是多图像的加密技术备受关注.综述了近年来主要的多图像加密技术的研究进展,如基于复用技术、光学全息技术、压缩感知、混沌映射的多图像加密技术等,介绍了每种技术的特点和实现方法,并进行了总结和展望.  相似文献   
96.
浅谈电子商务的加密密钥技术   总被引:2,自引:0,他引:2  
曾玥 《甘肃科技》2005,21(4):41-42
电子商务(EC)就是通过Internet来进行商贸活动。简述电子商务的发展、应用及电子商务安全中的相关加密密钥技术。  相似文献   
97.
校园网络的安全   总被引:1,自引:0,他引:1  
介绍了校园网络安全的技术保障,并从访问控制、口令安全、网络的权限控制和目录级安全控制等方面加以强调,特别是,根据校园网的特点,对重要数据特别是数字签名的加密技术提出了自己的见解.  相似文献   
98.
量子通信技术及发展   总被引:1,自引:0,他引:1       下载免费PDF全文
赵海龙 《自然杂志》2018,40(3):207-214
介绍了经典加密技术与量子加密技术的原理,对量子通信的实现过程、发展现状和发展趋势进行了论述,并澄清了对量子通信理解上的几个误区。  相似文献   
99.
本文介绍了在Clipper语言中对数据库备注字段加密的一种方法,文中详细说明了加密的原理和相应的算法,最后给出了实现此方法的程序。  相似文献   
100.
条件接收系统CA(Condi—tional Access)是保障节目提供商和有线电视网络运营商的利益推动数字电视走向市场成功的关键。条件接收是现代信息加密技术在数字电视领域的具体应用,一方面实现了节目信息的分类和管理;一方面可实现节目的有偿服务,保证良性循环,进一步促进服务水平的提高。根据数字信号加密保密性强的特点,条件接收系统可以核不同分组情况对不同数字电视节目频道进行收费管理,从而从根本上解决电视节目收费难的困扰。因此,国际上数字电视方面的标准化组织(如:MPEG—II、DVB)在标准中都已建立了条件接收的框架,而各先进国家也在抓紧研究、制定本国数字电视领域的条件接收的技术和标准。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号