全文获取类型
收费全文 | 1010篇 |
免费 | 55篇 |
国内免费 | 95篇 |
学科分类
工业技术 | 1160篇 |
出版年
2023年 | 7篇 |
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 11篇 |
2019年 | 7篇 |
2018年 | 15篇 |
2017年 | 21篇 |
2016年 | 23篇 |
2015年 | 19篇 |
2014年 | 35篇 |
2013年 | 44篇 |
2012年 | 58篇 |
2011年 | 107篇 |
2010年 | 62篇 |
2009年 | 62篇 |
2008年 | 69篇 |
2007年 | 92篇 |
2006年 | 92篇 |
2005年 | 97篇 |
2004年 | 81篇 |
2003年 | 74篇 |
2002年 | 48篇 |
2001年 | 35篇 |
2000年 | 22篇 |
1999年 | 26篇 |
1998年 | 14篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有1160条查询结果,搜索用时 15 毫秒
41.
42.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。 相似文献
43.
数字版权保护是网络远程教育中多媒体课件点播必须解决的问题。通过对数字版权管理技术进行研究。设计实现的课件点播数字权限管理系统功能包括:多媒体课件加密、打包、用户权限设定、许可证产生和分发。 相似文献
44.
45.
本文介绍了防火墙的相关概念和技术,分析了AAA协议原理,提出了防火墙和AAA协议联合应用的网络模型。本文的研究和实践对大中型企业的网络安全建设具有一定的参考价值和实践意义。 相似文献
46.
47.
提出了一种具有身份验证的密钥协商方案,并证明了其安全性。该方案的特点是:(1)在离散对数问题难解的假设前提下。可抵抗被动攻击和主动攻击;(2)身份验证与密钥协商紧密结合;(3)认证服务中心负责签发证书,但不直接参与身份验证和密钥协商过程;(4)只需要两次模指数运算。 相似文献
48.
49.
Z. Eslami Author Vitae S.H. Razzaghi Author Vitae Author Vitae 《Pattern recognition》2010,43(1):397-91
Recently Lin and Tsai [Secret image sharing with steganography and authentication, The Journal of Systems and Software 73 (2004) 405-414] and Yang et al. [Improvements of image sharing with steganography and authentication, The Journal of Systems and Software 80 (2007) 1070-1076] proposed secret image sharing schemes combining steganography and authentication based on Shamir's polynomials. The schemes divide a secret image into some shadows which are then embedded in cover images in order to produce stego images for distributing among participants. To achieve better authentication ability Chang et al. [Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130-3137] proposed in 2008 an improved scheme which enhances the visual quality of the stego images as well and the probability of successful verification for a fake stego block is 1/16.In this paper, we employ linear cellular automata, digital signatures, and hash functions to propose a novel (t,n)-threshold image sharing scheme with steganographic properties in which a double authentication mechanism is introduced which can detect tampering with probability 255/256. Employing cellular automata instead of Shamir's polynomials not only improves computational complexity from to O(n) but obviates the need to modify pixels of cover images unnecessarily. Compared to previous methods [C. Lin, W. Tsai, Secret image sharing with steganography and authentication, The Journal of Systems and Software 73 (2004) 405-414; C. Yang, T. Chen, K. Yu, C. Wang, Improvements of image sharing with steganography and authentication, The Journal of Systems and Software 80 (2007) 1070-1076; C. Chang, Y. Hsieh, C. Lin, Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130-3137], we use fewer number of bits in each pixel of cover images for embedding data so that a better visual quality is guaranteed. We further present some experimental results. 相似文献
50.
陈跃文 《数字社区&智能家居》2006,(14)
随着信息时代的来临,计算机网络进入了高速发展的时期,网络的规模迅速扩大,安全性也成为日益严峻的问题,原有的认证方式已经不能很好的适应网络发展的要求。802.1x协议的提出能很好的解决这个问题。它简单高效,安全可靠,必将成为以后建设校园网的主要认证方式。对802.1x协议进行了研究,再对使用802.1x实现校园网认证进行分析。 相似文献