首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   53篇
  免费   2篇
  国内免费   2篇
综合类   2篇
数学   2篇
物理学   3篇
综合类   50篇
  2023年   1篇
  2022年   1篇
  2021年   1篇
  2018年   2篇
  2015年   1篇
  2013年   2篇
  2012年   1篇
  2011年   4篇
  2010年   2篇
  2009年   6篇
  2008年   9篇
  2007年   2篇
  2006年   7篇
  2005年   6篇
  2003年   2篇
  2002年   2篇
  2001年   3篇
  2000年   1篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
排序方式: 共有57条查询结果,搜索用时 203 毫秒
1.
张裕宝 《甘肃科技》2005,21(2):183-184
专有技术作为无形资产的一个组成部分,有其独特的特点。本文从5个方面较全面地论述了专有技术的法律保护问题。  相似文献   
2.
赵彦龙 《甘肃科技》2003,19(12):151-151
简要介绍了科技新闻所独有的、特殊的并且区别于普通新闻的一些属性。  相似文献   
3.
随着移动用户数量的不断增加以及移动网络规模的发展,移动社交网络越来越受到人们的青睐,在社交网络中,社交网络用户可以使用移动设备相互交换和共享内容,但如何在移动社交数据传输过程中根据用户的需求为其分配最佳的无线资源,并确保资源的安全性和保密性成为了一个新的挑战.研究移动社交网络中的无线资源分配问题,资源分配包含无线资源分配和保密性资源分配,提出一种基于梯度的迭代算法来求解社交用户所需要的最佳无线资源和保密性资源.仿真结果分析表明,根据所提算法可以得出在保密性资源能量效率方面比随机分配方案提高8%左右,同时在无线资源利用率方面也有显著提升.  相似文献   
4.
随着企业基础管理模式的改变,档案管理工作是一项政策性、机密性、专业性较强的工作,在对市场人力资源调查和对员工进行分析总结。档案信息作为现代信息的重要来源,在管理中最具有保密性、权威性,对企业的经济发展、经济活动、信息资源等提供最原始、可靠、有效的凭证,提供正确的数据和工作导向。因此,加强档案管理的保密性作,对其问题进行分析,研究,为促进企业发展和资源开发起着重要作用。  相似文献   
5.
该文从概率论角度推导了一次一密方法的完善保密性,进一步在特定条件下推导出明文分布的等概率特性.此外,基于信息熵理论证明了在去掉一次一密的密钥分布等概率性条件后仍可以满足完善保密性,并建议密钥分布等概率性条件对信源压缩编码后的明文的适用性.  相似文献   
6.
王亮 《科技资讯》2009,(24):17-17
目前,基于密码技术的密码协议对于保证计算机网络安全起着十分重要的作用。这些密码协议的安全性直接影响着网络系统的安全性。形式化方法是一种当前较流行的用于分析密码协议安全性的方法。本文在形式化方法分析密码协议的基础上,对基于公钥的密码协议进行原型抽象和分类,给出了基于协议原型的协议设计方法,并通过实例方法说明此种协议设计方法。  相似文献   
7.
本文通过引入一些新概念,利用有限状态机原理和BLP模型、Biba模型思想,对一个基于认证和授权的信息系统进行了形式化描述和验证,该模型具有保密性和完整性。  相似文献   
8.
We propose a novel technique to increase the confidentiality of an optical code division multiple access(OCDMA) system.A virtual user technique is analyzed and implemented to make an OCDMA system secure.Using this technique,an eavesdropper will never find an isolated authorized user’s signal.When authorized users and virtual users transmit data synchronously and asynchronously,network security increases by 25% and 37.5%,respectively.  相似文献   
9.
基于Agent技术,通过引入可信平台模块(TPM)并扩展系统信任链,提出一种新的层次化可信系统架构,在不可信的服务器与不可信的用户之间建立信任关系,实现了两者之间安全可靠的互操作.在TPM的支持下,从保密性和完整性两个维度以及能力和属性两个方面对数据访问操作的主客体进行量化评级,确定访问规则,实现了保密性与完整性相统一的安全访问策略,降低了用户与服务器被攻击的风险,保障了系统的可信运行,与现有的访问控制策略相比具有更高的安全性.  相似文献   
10.
针对数据库中数据的保密性问题,分析了目前已有的一些加密机制,提出了一种基于密文索引的新的查询方法.此方法在查询速度上比全表或属性段脱密的方法快,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题,并指出了基于密文索引的数据库加密机制需要进一步研究和解决的若干问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号