首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   669篇
  免费   59篇
  国内免费   66篇
工业技术   794篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2017年   1篇
  2016年   8篇
  2015年   12篇
  2014年   13篇
  2013年   18篇
  2012年   32篇
  2011年   27篇
  2010年   38篇
  2009年   32篇
  2008年   50篇
  2007年   26篇
  2006年   59篇
  2005年   58篇
  2004年   57篇
  2003年   62篇
  2002年   61篇
  2001年   38篇
  2000年   30篇
  1999年   25篇
  1998年   30篇
  1997年   13篇
  1996年   4篇
  1995年   4篇
  1994年   5篇
  1993年   12篇
  1992年   15篇
  1991年   21篇
  1990年   9篇
  1989年   16篇
  1988年   9篇
  1987年   3篇
  1985年   1篇
排序方式: 共有794条查询结果,搜索用时 15 毫秒
91.
针对多域环境下电子文档安全管理,提出一种基于代理重加密机制的电子文档分发协议.该协议中引入代理服务器,由文档拥有者将数据加密后发送给半可信服务端,服务端对数据密文进行安全存储,同时对数据密文重加密后发送给用户.该方案避免了服务端对数据密文解密后进行二次加密,降低了服务端对电子文档管理的复杂度,同时采用密文方式存储,以防止服务器被恶意攻击后敏感数据泄露.与其他协议对比结果表明,新方案显著降低了代理重加密算法的计算复杂度,同时提高了加解密效率,保持了敏感数据机密性.  相似文献   
92.
李冬云  杨辉  杨义先 《计算机科学》2012,(Z2):151-153,187
利用层次化分析方法,结合河南电力试验研究院的信息系统评估模型项目,建立了电力信息系统健康度评估模型。该模型量化了业务支撑系统对具体业务的支撑能力,同时预测了业务系统的运行状态。  相似文献   
93.
为了能够解决在MPEG-4码流中实现大容量信息隐藏这一难题,经过对MPEG-4标准的深入研究,提出了一种基于MPEG-4纹理编码原理的信息隐藏算法,通过对位于视频VOP边缘上的DCT编码块中不在VOP内的像素的YUV值进行填充,实现了信息在VOP运动纹理信息中的隐藏.实验表明,算法具有很好的透明性,同时隐藏容量也很可观.随着MPEG-4标准应用的日益广泛,算法在对MPEG-4视频流进行大容量信息隐藏的场合将有着很好的应用前景.  相似文献   
94.
多媒体数字产品版权保护模型研究与设计   总被引:1,自引:0,他引:1  
非法的盗版行为侵害了创作者的合法权益,使得多媒体信息的版权保护问题变得十分重要。通过分析一般的版权保护管理系统,提出了一种有效保护多媒体信息版权的模型。该模型综合利用鲁棒水印和脆弱水印对多媒体信息进行4次水印嵌入;采用全文件加密的方式对多媒体信息加密;使用基于双缓冲机制及安全存储机制的专门的客户端软件对信息解密。最后通过性能分析可知,在没有降低系统的权威性、公平性、实用性的前提下,该模型提高了整个DRM系统的安全性。  相似文献   
95.
P2P网络和应用发展迅猛,从文件共享、服务共享、即时通信到视频传播等,其涉及的领域不断扩大,对网络发展、人们生活和社会经济发展都产生了深刻的影响。同时,P2P引起了很多安全风险并给网络安全带来了新的挑战,如果不能解决这些安全问题,必将对网络安全、个人/企业/社会利益带来侵害,影响到信息化的发展和健康网络环境的建设。然而,现在对于P2P安全,缺乏全面、深刻的分析,在安全技术研究方面也仅仅是处在被动防御的地位。该文从整个网络安全、网络环境的角度,分析了产生P2P安全问题的原因、涉及到的安全问题;对现有网络安全技术的局限性与P2P安全要求进行比较;进而全面分析了P2P安全风险;最后提出了构建P2P信任体系,加强对新安全理论与技术的研究,实现"监控、监管、安全保障"的P2P安全目标,支持P2P网络和应用健康发展。  相似文献   
96.
信息安全类学科建设——体会与案例   总被引:2,自引:0,他引:2  
教育是信息安全之本。研究生教育是信息安全高层次人才培养的核心。信息安全类学科建设又是研究生教育的"龙头"。虽然,至今教育部的硕士或博士学科目录并未正式列入"信息安全",但是,事实上许多学校都在相关的一级学科中自设了"信息安全"二级学科硕士或博士点。因此,当前国内科研院所中,已经有大批研究生正在信息安全类学科中从事科研活动。由于当前国内信息安全类学科建设理论体系还远未形成,急需国内各相关高校的专家共同努力,相互学习,在实践中积极探索,尽早建立适合我国国情的信息安全类学科体系,为我国社会信息化安全培养足够的高层次优秀人才。本文抛砖引玉结合北京邮电大学多年建设信息安全类学科的经验和教训,以案例形式归纳了作者的若干体会,希望有助于国内兄弟院校在建设信息安全类学科时参考借鉴,并欢迎大家批评指正。  相似文献   
97.
在信息系统安全涉及的众多内容中,操作系统、网络系统与数据库管理系统的安全是核心问题。作为系统软件中最基础部分的操作系统,其安全问题的解决又是关键中之关键。在安全操作系统中,以下几个概念扮演着重要的作用: 1.主体和客体 计算机存在大量涉及安全的操作。凡是实施操作的称作主体,而被操作的对象则称为客体。如:主体可以是计算机的用户或用户程序,客体可以是被访问的计算机或者是计算机系统中的某个实体。 2.安全策略  相似文献   
98.
由ETSI制定的无线集群移动通信标准——TETRA标准中的很多功能是为满足警察和其他公共安全部门的特殊要求而设计的,这些特殊要求中包含了安全方面的要求。TETRA标准描述了鉴权、空中接口加密等基本安全功能,而把端到端安全留给用户自己来设计和实施。参考TETRA MoU组织给出的对TETRA端到端安全的若干推荐,提出了基于TETRA标准的端到端安全的总体架构,并讨论了端到端安全中的语音加密、短消息加密和密钥管理等关键技术。  相似文献   
99.
在AutoCAD环境中实现可视化数字签名*   总被引:2,自引:0,他引:2  
提出在AutoCAD环境中的可视化数字签名方案,它不仅解决了计算机绘图应用的安全问题,而且还具有直观性、无关性、可视性、高效率等特点。  相似文献   
100.
一种新的高效主机监控审计系统*   总被引:1,自引:1,他引:0  
主机监控系统是针对于防止内部攻击的一套安全系统,综合利用密码、访问控制和审计跟踪等技术手段,对数据信息的存储、传播和处理过程实施安全保护,可提高系统内部的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号