首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   78篇
  免费   0篇
  国内免费   4篇
教育   32篇
科学研究   42篇
体育   1篇
综合类   2篇
信息传播   5篇
  2017年   1篇
  2014年   3篇
  2013年   6篇
  2012年   5篇
  2011年   8篇
  2010年   10篇
  2009年   3篇
  2008年   10篇
  2007年   8篇
  2006年   11篇
  2005年   6篇
  2004年   3篇
  2003年   2篇
  2002年   2篇
  2000年   1篇
  1999年   2篇
  1998年   1篇
排序方式: 共有82条查询结果,搜索用时 15 毫秒
1.
数据库安全与保密技术   总被引:3,自引:0,他引:3  
介绍数据库安全保密的重要意义和评估安全数据库的相关标准,讨论保证数据库安全的技术方法和管理措施, 并就MS SQL安全问题提供解决方案.  相似文献   
2.
INTRODUCTION Recently, with the development of science andtechnology, more and more people become interestedin researching image encryption techniques. Manymethods have been proposed for optical image en-cryption. Random phase encoding methods and digi-tal holography techniques are effectively used inencrypting (Javidi and Nomura, 2000; Unnikrishnanet al., 2000a; Hennelly and Sheridan, 2003; Nishchalet al., 2004). Meantime some important properties oflight are used to realize encryptio…  相似文献   
3.
数据加密技术探讨   总被引:2,自引:0,他引:2  
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客、黑客程序、邮件炸弹、远程侦听等都可以让人谈网色变。现代电脑加密技术就是适应网络安全的需要而产生的,它为我们进行一般的电子商务活动提供了安全保障。  相似文献   
4.
本文介绍了链路层加密技术在中间件Tuxedo中的应用。对LLE连接类型、工作原理、密匙长度的协商机制、LLE软件的安装和许可证以及LLE的配置等问题进行了具体的研究。  相似文献   
5.
网络安全浅析   总被引:4,自引:0,他引:4  
文中就网络安全问题介绍了其策略、技术、功能、服务等相关内容,并说明了路由选择技术、加密技术和防火墙技术对网络安全的影响,给出了各技术的分类、主要技术特征,同时使读者对各种技术的实施应用有所了解。  相似文献   
6.
针对混沌系统和人类视觉特性改进一种鲁棒性数字水印算法。原始图像经过离散小波变换提取子带系数,二值灰度数字水印图像信号在嵌入时经过Logistic混沌映射预处理,结合人眼视觉特性,水印图像嵌入到重要的子带系数中,实验证明该方案对常见的图像处理如噪声、剪切、旋转等攻击具有很好的鲁棒性。  相似文献   
7.
谢凤英 《科技广场》2012,(10):19-21
神经网络技术作为信息科学和脑科学研究的一部分,本文就神经网络混沌吸引原理、模型三大特性及加密解密等方面进行了分析。  相似文献   
8.
为了提高加密信息的安全性等要求,提出了一种广义拟feistel结构分组加密算法。首先利用三角混沌映射产生混沌序列并将明文分块,然后将三角混沌映射和灰度扩散机制相结合依次对明文进行替换,最后将三角混沌作为密钥用于广义拟feistel结构分组加密算法对替换后的明文加密。通过对加密后图像相邻像素所对应的共生矩阵特性分析表明,加密图像具有良好的空间随机均匀分布特性。  相似文献   
9.
This paper studies the security of an image encryption scheme based on the Hill cipher (Ismail et al., 2006) and reports its following problems: (1) There is a simple necessary and sufficient condition that makes a number of secret keys invalid; (2) It is insensitive to the change of the secret key; (3) It is insensitive to the change of the plain-image; (4) It can be broken with only one known/chosen plaintext; (5) It has some other minor defects. The proposed cryptanalysis discourages any use of the scheme in practice.  相似文献   
10.
CryptoKi接口是RSA公司提出的PKCS#11标准中规定的标准加解密接口.它提供了一套独立于加密设备和操作系统的密码服务开发界面.首先简要介绍了通用CrypoKi模型,随后分析了其逻辑结构和主要接口,并提供了一个开发实例用以说明作为一个密码部件接口,CryptoKi为计算机或通信系统的安全提供了加解密基础.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号