首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74篇
  免费   4篇
  国内免费   3篇
林业   4篇
农学   15篇
基础科学   4篇
  6篇
综合类   47篇
水产渔业   1篇
畜牧兽医   2篇
植物保护   2篇
  2024年   1篇
  2023年   2篇
  2021年   2篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2016年   1篇
  2015年   2篇
  2014年   5篇
  2013年   2篇
  2012年   7篇
  2011年   6篇
  2010年   2篇
  2009年   1篇
  2008年   9篇
  2007年   4篇
  2006年   8篇
  2005年   8篇
  2004年   4篇
  2003年   4篇
  2002年   3篇
  2001年   2篇
  2000年   2篇
  1994年   1篇
  1991年   1篇
排序方式: 共有81条查询结果,搜索用时 31 毫秒
71.
数据库系统安全已经成为数据库应用系统研发必须考虑的环节。本文对VFP数据库安全技术分别从VFP自身的加密技术,以及利用VFP支持远程视图功能将其与支持数据安全的数据库建立联系两方面进行了研究分析。  相似文献   
72.
GIDC C密码算法芯片适用于计算机网络安全领域 ,该芯片采用超大规模集成电路工艺 ,是集CPU、加解密运算部件、存储器等为一体的SOC芯片。采用了自顶向下的设计方法 ,重点讨论了芯片的总体实现方案及CPU ,RSA ,DES等模块的内部结构 ,分析了功耗、可靠性、仿真等设计难点及解决办法。仿真和物理验证的结果表明 ,所设计的电路工作正常 ,运行稳定可靠。 10 2 4bit的RSA加 /解密速率为 5次·s-1,DES加 /解密速率达 2Mbit·s-1,达到了设计的要求。  相似文献   
73.
Privacy protection technologies of automated trust negotiation have witnessed great development, among which hidden credentials is an admittedly more satisfactory one. However, for hidden credentials, there exists fatal weakness of blindly decryption, which results decryption execution costly. To solve the problem, using bilinear pairings over elliptic curves, a policy-based encryption for privacy protection is proposed. Under the assumption of BDH problem, the scheme is proven to be IND-Pol-CCA safety in the random prediction model. Compared with hidden credentials and other encryption solutions based on policy, this scheme is more efficient, secure and of shorter length of cipher text.  相似文献   
74.
本文主要了解了SQL Server 2005数据加密技术特性及原理后,用一实例说明了加密的过程。  相似文献   
75.
张璠 《饲料研究》2019,(6):108-111
文章基于二维码技术,对饲料原料物流仓储信息平台设计与实现进行了研究。基于对纠错算法和QR码加密算法的同时,结合对称加密算法和非对称加密算法的混合加密算法,运用B/S三层架构实现平台数据业务逻辑层、访问层、表现层,饲料原料物流业务信息平台功能体系结构包括饲料原料查询、运营管理系统、仓储业务管理系统、决策支持系统四部分。通过虚拟仪器LabVIEW,实现饲料原料仓储管理系统的软件部分,对饲料原料物流仓储从饲料原料名称、生产厂家、生产地等信息的存储和统计,借助QR二维码能够存储大量信息的功能,高效管理饲料原料物流仓储信息。  相似文献   
76.
A logistic map controlled secure arithmetic coding is proposed, the Logistic map is used to control the order of the symbols in the model and change the probabilities of the symbols, which is applied to the image encryption. The proposed scheme makes the image transmit more secure and comfortably on the Internet, and that is done at little expense in terms of coding efficiency. In the coding process, it ensures the uniformity of the model being changed by the chaotic sequence, thus to meet the security requirements of image compression. The algorithm can be applied to any arithmetic codec based on multimedia data including video, image and audio. Its most strength compared with other cipher mode is that, there is a significant reduction in the redundancy of information during the compression process, and it is robust when attempting to estimate the information of the image and discovering the key. The scheme can effectively resist differential analyses from both cryptography and coding.  相似文献   
77.
虚拟化是云计算的基础,异构虚拟资源的集成与管理对云计算性能提升产生极大影响,为解决不同结构虚拟资源对云计算的限制,笔者对虚拟资源底层基础展开研究,通过设计异构虚拟容器间的通信机制和代理模式,基于主流虚拟化产品设计不同虚拟资源间通用的消息类型与数据结构,实现异构虚拟资源间集成与通信,针对虚拟资源管理的功能需求,实现异构虚拟资源管理工具,并测试其功能可用性,进而解决异构虚拟资源的通信与管理问题。  相似文献   
78.
79.
The security of stream cipher, which is known as one of the main cipher techniques, dependents completely on the quality of generated pseudo-stochastic sequences. Chaotic systems can produce the pseudo-stochastic sequences with the properties of excessive dependence on initial conditions and the difficulty in forecasting, therefore, these systems are suitable to the stream cipher. A new encryption algorithm is proposed by analyzing the principle of the chaos encryption algorithm based on logistic formula. Moreover, the security and performance of the proposed algorithm is also estimated. Finally, an example is given to demonstrate our method via the Visual C++.  相似文献   
80.
加密是防止重要数据泄密和保证数据库数据安全的有效手段,本研究提出了网络考试系统的数据库加密特点和要求,着重探讨了数据库的加密算法以及密钥管理。并且结合开源数据库PostgreSql给出了相应的设计实例和密钥安全保护方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号