首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   1篇
公路运输   12篇
水路运输   2篇
  2018年   1篇
  2007年   1篇
  2006年   4篇
  2005年   1篇
  2004年   3篇
  2003年   1篇
  2002年   1篇
  2001年   1篇
  1993年   1篇
排序方式: 共有14条查询结果,搜索用时 296 毫秒
1.
介绍了DES算法的破译和AES算法的诞生。详细分析了Rijndael算法,并给出算法的伪C语言代码和测评结果。  相似文献   
2.
数字水印技术研究   总被引:5,自引:0,他引:5  
数字水印技术在数字化作品版权保护和内容认证方面发挥着重要的作用。章首先系统地介绍了数字水印技术的特点、分类及其应用领域,然后阐述了数字水印的模型,算法的分类和评价标准,分析了几种典型的水印算法。最后预测了数字水印技术的研究发展趋势.  相似文献   
3.
章从多方面介绍了Lovgate病毒及其变种,分析了其感染症兆、感染途径和危害,同时给出了清除该病毒的两种方法,最后提出了防范措施。  相似文献   
4.
全面介绍了虚拟专用网技术的工作原理、安全技术和要求,并给出了相应的解决方案.  相似文献   
5.
文章以"北塘无线电指向标-差分全球卫星导航系统"(RBN-DGNSS)台站为例,研究分析了现行DGNSS台站运行值守工作内容及管理中存在的问题,结合当前信息技术发展趋势,探索提出一种利用信息化手段实现DGNSS台站无人值守的运行管理新模式,成果具有较强复制性和移植性,可在全国DGNSS台站推广应用。  相似文献   
6.
介绍了高级加密标准算法(Rijndael)的加密和解密过程。对该算法的加密与解密过程,及在32位处理器平台上的基本实现方法进行了讨论,同时对人们提出的一种优化算法进行了改进,并基于VC++6.0进行了实验模拟,结果表明,在时间复杂度基本一致的情况下,改进后的算法内存粒度更小。  相似文献   
7.
隐藏攻击技术研究   总被引:1,自引:0,他引:1  
Internet上的保密通信和数字产品版权是信息隐藏技术研究的强大推动力。介绍了信息隐藏技术的基本模型与特性、主要的隐藏算法,阐述了当前主要的隐藏攻击技术。提出了一种由数据分析、特征滤波器、假设检验、融合决策等过程组成的隐藏攻击方法。  相似文献   
8.
简要分析了WinSock 2 SPI的原理,并以此为基础实现了一种工作于应用层的防火墙。实验证明,该防火墙能够对电脑起到有效的保护作用。  相似文献   
9.
介绍了软件界最新技术SOAP和XML Web Services,并深入分析和研究了Web服务的安全机制和SOAP安全性扩展问题。  相似文献   
10.
文章从多方面介绍了Lovgate病毒及其变种,分析了其感染症兆、感染途径和危害,同时给出了清除该病毒的两种方法,最后提出了防范措施.   相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号