首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   98篇
  免费   0篇
  国内免费   5篇
综合类   6篇
化学工业   1篇
建筑科学   1篇
无线电   6篇
自动化技术   89篇
  2020年   1篇
  2014年   1篇
  2013年   1篇
  2011年   9篇
  2010年   4篇
  2009年   2篇
  2008年   5篇
  2007年   14篇
  2006年   13篇
  2005年   13篇
  2004年   10篇
  2003年   9篇
  2002年   10篇
  2001年   7篇
  2000年   2篇
  1999年   2篇
排序方式: 共有103条查询结果,搜索用时 31 毫秒
71.
介绍了在用Delphi开发Access数据库应用程序过程中,会碰到当将应用程序安装到不同的机器上,由于数据环境改变导致数据库不能正常连接,致使程序无法运行的问题;以及如何动态的对数据库进行加密和连接等问题。结合实例详细阐述了ADO、ADOX接口的用法以及如何动态创建和连接加密的Access数据库,较好的解决了以上存在的问题。  相似文献   
72.
基于三重加密的移动Agent保护机制   总被引:1,自引:0,他引:1  
相对于代码的保护而言,保护移动Agent所携带的数据就比较复杂。因为数据不仅包括一些不变的常量(如Agent的路由计划),还包括移动Agent在执行任务过程中添加的一些与应用有关的数据,所以本文采用三重加密协议,从理论分析对其进行保护的有效性,并用实验加以验证,并得到理想结果。  相似文献   
73.
对VISUAL FOXPRO开发平台中数据库的加密方法进行分析,提出了加密算法的使用,以改善VISUALFOXPRO开发的软件中数据库保密性能不足的特点。  相似文献   
74.
一种基于DWT的R-F数字水印技术   总被引:1,自引:0,他引:1  
文章提出一种R-F(Robust-Fragile)数字水印新算法。该算法利用小波多尺度方法提取图像的边缘特征,将其作为数字水印自适应地嵌入到原始图像的小波域中。边缘水印与图像内容相关,因此,可将其看作图像的数字指纹。在水印提取阶段,利用相关运算可以检测水印的存在性,而利用比较运算可以判断出原始图像被篡改的部位。因此该算法具有鲁棒性和脆弱性水印的双重特点。实验验证了算法的有效性。  相似文献   
75.
一个公平、有效的安全电子交易协议   总被引:5,自引:1,他引:5  
SET(安全电子交易)协议是由MasterCard和VISA制定的,基于信用卡的安全支付协议。在SET协议基础上提出了一种有效公平的安全电子交易协议(SET-1),该协议不仅保持了SET原有安全和有效的特性,而且实现了交易有效证据的生成和保存,从而保证了交易的公平性,同时还引入交易状态机制。最后,讨论该协议的安全性、有效性和公平性。  相似文献   
76.
介绍了企业级电子商务资金流网络管理系统的设计准则、技术路线、系统总体结构以及系统的特点、创新和应用情况  相似文献   
77.
针对当前基于无线网络的短消息系统的一系列不安全的因素(如数据包被窃取、截获及丢失),提出基于CPK的加密短消息系统,引入加密短消息工作过程,利用椭圆曲线ECC加密算法实现对短消息数据包进行加密传输。系统有效地解决了多点通信过程中密钥管理问题。  相似文献   
78.
本文介绍利用网卡的BOOTROM机制和网卡的ID地址而研制出一种具有硬盘保护功能及软件加密功能的多用途网卡。  相似文献   
79.
围绕电子商务中的安全问题,本文分析了电子商务中常用的安全技术,并分析了常用的安全协议,以探讨一种有效、安全的实现电子商务的途径。  相似文献   
80.
作为一种Internet上的信息交换格式,XML的普及性仍然在增长,而与信息交换有关的一个重要问题是安全。没有保证信息的安全性和可靠性的机制,任何信息交换格式都是不完整的。本文主要阐述了基本的保密技术,定义了XML上下文中的安全性、XML规范化以及PKI基础设施,并提供了逐步生成密钥的指南。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号