全文获取类型
收费全文 | 216篇 |
免费 | 6篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 3篇 |
丛书文集 | 10篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 220篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 9篇 |
2013年 | 12篇 |
2012年 | 8篇 |
2011年 | 12篇 |
2010年 | 17篇 |
2009年 | 16篇 |
2008年 | 14篇 |
2007年 | 17篇 |
2006年 | 11篇 |
2005年 | 19篇 |
2004年 | 14篇 |
2003年 | 21篇 |
2002年 | 14篇 |
2001年 | 11篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 1篇 |
排序方式: 共有236条查询结果,搜索用时 109 毫秒
1.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献
2.
3.
4.
众所周知,红头文件是我国各级政府机关实现上情下达、下情上达的重要途径,红色印章则是部门身份的认证。随着电子政务逐步深入展开,很多政府部门内部实现了无纸化办公,日常文件的起草、审批、流转多已通 相似文献
5.
AES算法在IPSec中的应用 总被引:2,自引:0,他引:2
在分析IPSec协议簇中数据封装安全协议使用的加密算法--AES的基础上,探讨了在建立基于IPSec协议的虚拟专用网时,使用加密算法应考虑的一系列问题,并提出了一些实用的建议和注意事项。 相似文献
6.
0 引 言普通的数字签名,任何人只要获得签名就可验证签名的有效性。为了使特定的接收者才能验证签名的有效性,通常可采用对签名加密传送或利用不可否认签名对接收者进行签名验证控制。但这一方面会增加运算量,一方面需要进行交互式验证从而使得安全性降低。文[1]提出了有向 相似文献
7.
8.
针对数据采集系统中的数据加密传输需求,提出一种基于TI公司的TMS320DM642芯片的以太网接入模块的数据传输方法,并且对传输的数据进行加密.该模块通过DM642特有的EMAC功能模块对数据进行传输,只要对相应的寄存器进行配置就能达到传输数据的目的,还可以利用TI提供的函数对数据包进行处理.通过加密算法对数据进行加解密传输,以达到数据安全传输的目的.最后介绍了这个模块的物理连接实现方法和编程实现方法.该方案完成了以太网为媒介的数据加密传输,且具有良好的数据传输性能. 相似文献
9.
提出一种基于混沌迭代的加密算法,这种加密算法根据混沌迭代确定的位置将明文填入一个较大的密文空间。反之,利用混沌迭供的确定性,可以方便地从密文空间中取出密文单元,重新排列得到明文。 相似文献
10.
对文献[1]提出的数字混沌加密算法作了某些分析,证明了Frey提出的数字混沌加密算法的解是唯一的,因而是可以应用的。讨论了工程应用中的某些约束条件,并在原来算法的基础上给出了能引入分叉的改进算法,从而使序列更为复杂。 相似文献