全文获取类型
收费全文 | 161篇 |
免费 | 3篇 |
国内免费 | 6篇 |
专业分类
系统科学 | 8篇 |
丛书文集 | 3篇 |
教育与普及 | 1篇 |
研究方法 | 1篇 |
综合类 | 157篇 |
出版年
2022年 | 4篇 |
2021年 | 1篇 |
2020年 | 7篇 |
2019年 | 6篇 |
2018年 | 2篇 |
2017年 | 1篇 |
2016年 | 1篇 |
2015年 | 7篇 |
2014年 | 11篇 |
2013年 | 8篇 |
2012年 | 11篇 |
2011年 | 13篇 |
2010年 | 8篇 |
2009年 | 6篇 |
2008年 | 10篇 |
2007年 | 13篇 |
2006年 | 7篇 |
2005年 | 15篇 |
2004年 | 12篇 |
2003年 | 11篇 |
2002年 | 5篇 |
2001年 | 5篇 |
2000年 | 1篇 |
1999年 | 2篇 |
1993年 | 1篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有170条查询结果,搜索用时 31 毫秒
1.
介绍了《土地使用证申报、调查、审核与颁发计算机辅助系统》(软件 )的开发背景 ,软件的需求 .功能、特点及实施过程 ,并提出土地管理信息系统建设的一点思考 . 相似文献
2.
A new buyer-seller watermarking protocol is proposed by applying a double encryption method and a novel mechanism of embedding a buyer's watermark. The protocol can effectively prevent against collusion attacks and the man in the middle attack if the third party is not trusted. Also, based on the proposed scheme for the first-hand transaction, a new buyer-reseller watermarking protocol and a formal multi-party watermarking protocol are also proposed. The proposed buyer-resell watermarking protocol only needs the original seller to provide transfer certificate and encryption-decryption service to support the second-hand transaction, and the multi-party watermarking protocol with distributed certificate authorities can overcome the difficulty in the combination of multicast mechanism with multiple unique watermarks and allow a seller to multicast the watermarked digital contents and key transaction information to n buyers. Furthermore, the idea of zero knowledge proof is also applied into the proposed scheme to allow the seller to take an effective control on the task performed by the third party. 相似文献
3.
黄玉兰 《科技情报开发与经济》2012,22(12):57-59
介绍了国内外图书馆职业资格认证工作的现状,阐述了我国实施图书馆职业资格认证的重要意义,对我国实施图书馆职业资格认证制度提出了具体设想。 相似文献
4.
为了避免传统的数据库存储用户口令验证访问控制权限方式因失窃而引起的不安全,设计了一种RBAC
授权数字证书。通过在证书中扩展角色属性,并将角色授权和资源分配与证书的颁发分隔独立,一方面实现了证
书对资源的访问控制,另一方面使得角色授权更加灵活。最后对该方式进行了验证实现。 相似文献
5.
浅论虚拟专用网--VPN 总被引:1,自引:0,他引:1
李琳 《科技情报开发与经济》2005,15(14):226-227
虚拟专用网络(VPN:Virtual private network)可以实现不同网络的组件和资源之间的相互连接并能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,提供与专用网络一样的安全和功能保障。随着互联网和电子商务的快速发展,VPN必将成为未来网络发展的主要方向。 相似文献
6.
黄茹芬 《贵州工业大学学报(自然科学版)》2004,33(6):46-49
阐述了PKI的理论基础和加密原理,探讨了应用PKI构建地(市)级电子政务安全系统的解决方案,并进行了相应的性能分析。 相似文献
7.
1.INTRODUCTION Amobileadhocnetwork(MANET)isanau tonomoussystemofmobilenodesconnectedbywire lesslinks,theunionofwhichformsacommunication networkmodeledintheformofanarbitrarycommu nicationgraph[1].Thesalientfeaturesofadhocnet worksposechallengesinachievingsecuritygoals.In wirednetworks,anadversarycannotattacknetworks untilitconnectswiredphysicallink.Bycontrary,an attackinwirelessnetworksmaycomefromanyloca tion.Thereforeadhocnetworksmustadoptdis tributedcertificationauthority(CA),otherwis… 相似文献
8.
卞良 《宁夏大学学报(自然科学版)》2008,29(4)
使用代理模式设计和实施了一种通用的用户身份认证框架.该框架解决了系统开发中用户请求页面时权限认证的问题,成功的应用于数字化校园中,而且可以复用到其他的应用系统. 相似文献
9.
提出了声誉属性证书的概念,即把声誉评估内容作为属性证书中的属性项,从而将声誉评估扩展为基于数字身份证书的属性证书.通过绑定信息实现与数字身份证书的紧耦合,对数字身份证书进行了扩展,使得数字证书中心既是数字身份证书的管理者,又可通过其查询到相应的声誉值,给出了基于声誉属性证书的在线交易协议. 相似文献
10.
电子商务安全保密技术 总被引:1,自引:0,他引:1
孙小红 《中央民族大学学报(自然科学版)》2004,13(1):56-59,80
电子商务是利用计算机网络的信息交换来实现电子交易,大量的经济信息在网上传送,资金在网上划拨流动.因此,为了确保网上信息的可靠性和保密性,必须采用信息安全技术来完成身份认证、信息加密传输,及保障信息的完整性. 相似文献