首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50篇
  免费   0篇
电工技术   1篇
综合类   7篇
化学工业   2篇
机械仪表   2篇
轻工业   3篇
无线电   12篇
自动化技术   23篇
  2023年   1篇
  2020年   1篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2013年   2篇
  2012年   4篇
  2011年   3篇
  2010年   4篇
  2009年   1篇
  2008年   5篇
  2007年   7篇
  2006年   4篇
  2005年   2篇
  2004年   2篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1997年   1篇
排序方式: 共有50条查询结果,搜索用时 31 毫秒
1.
陈天文 《福建电脑》2013,29(1):76-77,63
随着Internet和电子商务的蓬勃发展,越来越多的用户认识到经济全球化的最佳途径是发展基于Intemet的商务应用.基于以上情况,VPN诞生了.本文对VPN的定义、特点、相关技术指标、错误提示及解决方案作了详细阐述.  相似文献   
2.
根据现有杀毒软件的局限性,针对网站安全提出并开发了一套完善网站安全系统.它根据独有的标记监补模式,准确定位被感染的文件、被修改的文件、木马文件等.根据每个网页文件的不同特点计算出不同的特征字符,存放于每个网页中,在后期维护中,根据每个网页文件的特点再次计算出特征字符,并搜索预先存放于网页的特征字符,通过比较可以准确定位...  相似文献   
3.
随着信息技术的不断发展,各领域对信息系统的应用越来越广泛,已经成为生产、生活必不可少的工具,信息系统安全开始引发人们的关注.数据库是现代计算环境中的重要组成也是最核心的部位,直接关系到信息系统安全,通过对存储的数据进行加密能够确保数据更加安全.  相似文献   
4.
5.
The EIGamal algorithm, which can be used for both signature and encryption, is of importance in public-key cryptosystems. However, there has arisen an issue that different criteria of selecting a random number are used for the same algorithm. In the aspects of the sufficiency, necessity, security and computational overhead of parameter selection, this paper analyzes these criteria in a comparative manner and points out the insecurities in some textbook cryptographic schemes. Meanwhile, in order to enhance security a novel generalization of the EIGamal signature scheme is made by expanding the range of selecting random numbers at an acceptable cost of additional computation, and its feasibility is demonstrated.  相似文献   
6.
提出了一种新的密钥控制下的分层变换的数字图像置乱算法。该算法避免了取模运算,置乱效果与变换次数无关,一次变换就能达到很好的置乱效果,并且能改变图像的灰度分布;不需要通过变换的周期来恢复图像。与密匙技术相结合,安全性高。算法简单实用,运算快捷,易于实现,具有应用价值。  相似文献   
7.
8.
9.
电视的加密按图像的传送方式可分为模拟图像的加密和数字图像的加密。模拟图像的加密主要有二类:一类是在发射端直接改变图像信号或已调图像信号的某一波形,寻址和控制信息采用数字信号同时传送,在接收端解密后重新恢复图像信号。这类方法必须会对图像质量产生一定的影响,目前较少使用;另一类是在发射端先使用A/D将模拟图像信号转换为数字电视信号,然后对数字信号加扰,同时所有控制信息、授权信息插入  相似文献   
10.
在开放的Internet环境下,电子商务发展速度惊人,如何安全、完整、有效地进行数据传输是当今电子商务发展的关键.本文主要以PKI原理为出发点,从电子商务安全中的数据传输机密性、身份验证及信任关系建立等角度,介绍了PKI在电子商务安全中的应用实现,并给出了PKI的两种策略.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号