首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   993篇
  免费   40篇
  国内免费   86篇
系统科学   44篇
丛书文集   40篇
教育与普及   2篇
现状及发展   4篇
综合类   1029篇
  2023年   11篇
  2022年   9篇
  2021年   12篇
  2020年   5篇
  2019年   12篇
  2018年   9篇
  2017年   11篇
  2016年   15篇
  2015年   24篇
  2014年   44篇
  2013年   31篇
  2012年   66篇
  2011年   85篇
  2010年   52篇
  2009年   64篇
  2008年   69篇
  2007年   102篇
  2006年   116篇
  2005年   100篇
  2004年   64篇
  2003年   61篇
  2002年   49篇
  2001年   39篇
  2000年   21篇
  1999年   19篇
  1998年   15篇
  1997年   4篇
  1996年   3篇
  1995年   1篇
  1994年   2篇
  1992年   2篇
  1990年   1篇
  1986年   1篇
排序方式: 共有1119条查询结果,搜索用时 15 毫秒
91.
网络信息系统安全策略   总被引:3,自引:0,他引:3  
讨论信息系统中常用的几种安全策略,分析了各自的优点、局限性和适应范围,并介绍了一些安全技术。  相似文献   
92.
讨论实现安全的Web访问问题 ,其中包含实现基于SSL协议的服务器和客户端认证 ,X .5 0 9证书的申请、签发和管理 ,以及证书用户身份的认证与授权等相关问题 ,并针对LDAP服务器应用于公钥体系所遇到的一个条目多个证书问题进行了阐述 .系统以ApacheTomcat服务器作为系统实现的原型基础 ,并辅以JAVA平台的安全工具和API来实现  相似文献   
93.
随着我国国民经济的高速发展,建筑火灾所带来的经济损失也日趋严重。如何确定灾后房屋结构安全现状,最大限度减少损失,尽快恢复房屋使用功能,是摆在我们面前的重要的课题。以某商住楼因失火造成房屋结构损坏影响实例进行分析,提出相应意见。  相似文献   
94.
存储在云计算服务提供商上的用户数据可能被篡改或删除,查询完整性验证方案的作用是确保查询用户能够验证查询结果中的数据是真实的且包含所有满足条件的数据.本文在现有验证树结构基础上进行改进,提出了一种空间验证数据结构VSS-tree.利用SS-tree作为基本结构并为其附加验证信息,采用边界球进行区域划分增大了节点的度,有效降低了验证树的高度,并避免了不必要的磁盘访问,从而提高了空间查询验证的处理效率.实验结果表明,该方案比MR-tree具有更好的性能.  相似文献   
95.
针对智能传感节点采集的隐私生理信息在人体局域网(body area network, BAN)通信过程中存在的安全隐患问题,结合BAN的IEEE 802.15.6标准,提出一种将挑战/应答(challenge/response)的身份认证机制应用到BAN的认证中的设计方案,该方案使用HMAC-SHA256算法。采用硬件描述语言Verilog和流水线(pipeline)设计思想对该算法进行硬件实现。在Quartus II集成开发环境下,以Altera公司的Cyclone IV系列ED2-115开发板作为硬件平台完成了设计综合,并使用Modelsim软件进行功能仿真,验证了算法的正确性。实测结果显示,该方案满足BAN系统功耗和资源消耗的设计要求,可应用于BAN的身份认证设计。  相似文献   
96.
基于具有属性合取特征的动态数学模型与信息融合的交叉,给出了信息融合与信息分离生成的复合概念:信息融合-分离,给出了融合度量、分离度量与信息融合-分离属性定理,给出了隐性属性的显性化原理,给出了信息融合-分离的加密-解密及其安全获取。利用这些理论结果,给出它在案例侦察、证据获取与案例结论的安全认证的应用。  相似文献   
97.
曲立平 《应用科技》2004,31(10):15-17
多级安全数据库与传统的数据库最大的不同就在于它引入了安全级的概念,访问数据库的主体和数据库中的客体都被赋予了安全级,主体对客体的访问遵循强制存取控制规则.多级安全查询处理器是多级安全数据库的核心部分,它提供对安全级查询的支持.多级安全查询处理器必须保证用户的查询不违反数据库系统安全性的要求.分析了多级安全查询处理的执行过程,定义了多级安全查询语言的语法,利用编译器生成工具Yacc设计了一个多级安全查询处理器,并对其进行了分析.  相似文献   
98.
设计了一种基于机器指纹的版权控制系统, 该系统采用一种新的许可证密钥产生、分配和认证方法, 使内容许可证跟用户的机器指纹和用户的个人信息绑定. 数字内容采取高强度的对称密钥算法加密, 只能在本地机器按照内容许可证的要求进行解密及可控使用,从而在整个数字内容生命周期实行版权保护.  相似文献   
99.
在Bran Chen提出的广义认证信息论模型的基础上,将水印认证的方法看作广义模型的特例来研究,由此提出了水印认证的信息论一般模型.首先,阐述了多媒体认证问题的一些相关基本概念.其次,在以知觉相似度函数来度量水印失真的前提下,给出了一个安全的、鲁棒的在失真条件限制下的水印认证系统可以渐近获得的条件.最后,以对策论的思想分析了认证系统攻守双方的博弈关系;并且进一步指出了水印认证系统建模和水印建模的区别和联系.  相似文献   
100.
利用有限域上仿射几何构造了一类带仲裁的认证码,计算了码的参数及各类攻击成功的概率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号