首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   265篇
  国内免费   2篇
  完全免费   7篇
自然科学   274篇
  2017年   1篇
  2016年   1篇
  2015年   5篇
  2014年   11篇
  2013年   20篇
  2012年   20篇
  2011年   20篇
  2010年   14篇
  2009年   15篇
  2008年   18篇
  2007年   17篇
  2006年   21篇
  2005年   18篇
  2004年   23篇
  2003年   14篇
  2002年   24篇
  2001年   15篇
  2000年   8篇
  1999年   4篇
  1998年   2篇
  1997年   2篇
  1990年   1篇
排序方式: 共有274条查询结果,搜索用时 359 毫秒
1.
数据的可靠性和软件容错系统的实现   总被引:2,自引:0,他引:2  
指出了保障计算机数据可靠的重要性,并针对计算机数据的特性和在不同系统中的应用,分析了保证计算机数据可靠性的可行性解决方案。最后,以Sentinel系统为例,介绍了软件双机容错系统的实现方法。  相似文献   
2.
0 IntroductionIf the users of a computer (or communication) systemaredividedinto a number of disjoint classes ,C1, C2,…, Cn.The users of each class would have a different clearance and,consequently,a different accessible set of data. Each classshould have an encryption key to protect data owned by theusersinthis class .Sucha systemcan be describedas a partial-ly ordered setS={C1, C2,…, Cn} ,where 相似文献   
3.
A new attack is proposed to show that a specified group of verifiers can cooperate to forge the signature for any message by secret key substitution due to the leaked secret key or by the group public key adjustment because of the renewed members. This paper presents the improvement scheme which overcomes the security weakness of Laih and Yen‘s scheme.  相似文献   
4.
Untraceable partially blind signature based on DLOG problem   总被引:1,自引:0,他引:1  
This paper proposes a new untraceable Partially Blind Signature scheme which is a cross between the traditional signature scheme and the blind signature scheme. In this proposed scheme, the message M that the signer signed can be divided into two parts. The first part can be known to the signer (like that in the traditional signature scheme) while the other part cannot be known to the signer (like that in the blind signature scheme). After having signed M, the signer cannot determine if he has made the signature of M except through the part that he knows. We draw ideas from Brands‘ “Restricted Blind Signature“ to solve the Untraceable Partially Blind Signature problem. Our scheme is a probabilistic signature scheme and the security of our Untraceable Partially Blind Signature scheme relies on the difficulty of computing discrete logarithm.  相似文献   
5.
A privilege flow oriented intrusion detection method based on HSMM (Hidden semi-Markov Model) is discussed. The privilege flow model and HSMM are incorporated in the implementation of an anomaly detection II)S (Intrusion Detection System). Using the data set of DARPA 1998. our experiment results reveal good detection performance and acceptable computation cost.  相似文献   
6.
In order to cope with varying protection granularity levels of XML (eXtensible Markup Language) documents, we propose a TXAC (Two-level XML Access Control) framework, in which an extended TRBAC (Temporal Role-Based Access Control) approach is proposed to deal with the dynamic XML data. With different system components,TXAC algorithm evaluates access requests efficiently by appropriate access control policy in dynamic web environment. The method is a flexible and powerful security system offering a multi-level access control solution.  相似文献   
7.
基于 Internet的大型工程项目信息系统   总被引:11,自引:0,他引:11  
提出了基于Internet的项目信息系统(PIS),其实质是利用Internet技术为项目参与各方营造一个信息沟通与协调合作的共享环境。在对大型工程建设传统信息沟通方式存在弊端进行深入分析的基础上,系统阐述了PIS的概念、技术框架、数据安全管理及在国内应用需注意的几个核心问题。  相似文献   
8.
一种数据安全存放的算法   总被引:5,自引:0,他引:5  
系统中非常重要的数据如何存放才是最安全可靠的 ,这是任何信息系统都必须处理的关键问题 .把重要数据分组存放于不同点 ,等实际需要时再从部分存放点取出合成是一种非常好的数据保存方式 .本文比较具体地介绍了一种简单实用的算法 ,此方法比较好地解决了重要数据不会被非法得到 :即小部分存放点不可能依据自己存放的数据得出整体数据 ,以及系统中部分存放点被破坏时仍能保证系统存放的数据不被破坏等问题  相似文献   
9.
计算机网络是计算机技术发展的重要技术之一,网络为我们的生活提供了大量的帮助,但它同时增加了网络中数据的不安全性,通过对常见漏洞分析并提出相应的解决方案.  相似文献   
10.
本文针对企业信息安性及易维护性的要求,提出了一种建立在J2EE规范上的基于组件的企业信息访问模型,共三层结构组成.该模型将对数据的操作由组件进行限制与分流从而保证信息操作的针对性与安全性,整个体系形成了不同用户对应不同组件的用户界面、不同格式的数据对应不同的数据处理组件的访问逻辑,实现了同时对程序和数据的访问控制.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号