全文获取类型
收费全文 | 1118篇 |
免费 | 37篇 |
国内免费 | 106篇 |
专业分类
系统科学 | 46篇 |
丛书文集 | 40篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 1172篇 |
出版年
2024年 | 6篇 |
2023年 | 9篇 |
2022年 | 12篇 |
2021年 | 17篇 |
2020年 | 14篇 |
2019年 | 20篇 |
2018年 | 20篇 |
2017年 | 36篇 |
2016年 | 23篇 |
2015年 | 32篇 |
2014年 | 58篇 |
2013年 | 55篇 |
2012年 | 70篇 |
2011年 | 79篇 |
2010年 | 52篇 |
2009年 | 62篇 |
2008年 | 74篇 |
2007年 | 92篇 |
2006年 | 80篇 |
2005年 | 97篇 |
2004年 | 66篇 |
2003年 | 59篇 |
2002年 | 33篇 |
2001年 | 44篇 |
2000年 | 30篇 |
1999年 | 20篇 |
1998年 | 23篇 |
1997年 | 26篇 |
1996年 | 12篇 |
1995年 | 6篇 |
1994年 | 9篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有1261条查询结果,搜索用时 281 毫秒
31.
本文提出一种安全可靠的多媒体传输方案 ,将多媒体编码过程与认证过程相结合 ,信道编码过程与加密过程相结合 ,既实现了对多媒体敏感区域的认证功能 ,又实现了对整个数据流的加密保护 .其中 ,认证过程对敏感数据进行数字签名 ,并将此签名嵌入敏感区域 ,它可以检测出恶意篡改或传输错误 ;信道编码加密过程是将纠错编码与混沌流密码相结合 ,同时具有纠错功能和加密功能 .理论分析可见 ,认证和加密过程都与编码过程相结合 ,计算复杂度低 ,而且保持了信道编码的容错能力 .实验结果表明 ,此方案具有较高的安全性 ,适合多媒体数据的安全传输 . 相似文献
32.
为向基于深度学习的机器翻译质量估计模型提供高效的训练数据, 提出面向目标数据集的伪数据构造方法, 采用基于伪数据预训练与模型精调相结合的两阶段模型训练方法对模型进行训练, 并针对不同伪数据规模设计实验。结果表明, 在构造得到的伪数据下, 利用两阶段训练方法训练得到的机器翻译质量估计模型给出的得分与人工评分的相关性有显著的提升。 相似文献
33.
采用基于用传统方法获取的海上单分量地震资料, 估算出同一位置速度的垂直分量(伪速度), 再与单分量压力数据联合, 达到压制鬼波的目的。将稀疏约束的反卷积方法作为鬼波压制的关键环节, 使得在浅海环境下, 由海水表面引起的检波器端上、下行波干涉产生的陷波问题得到改善, 同时低频能量得到增强, 提高了数据的分辨率。该方法可用于海上单分量压力数据的再处理, 拓宽数据的频带范围。 相似文献
34.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究. 相似文献
35.
许卫明 《长春工程学院学报(自然科学版)》2016,17(2)
针对传统解算器未能实现 GPU 上运行网格自适应加密过程,造成 GPU 与 CPU 之间繁琐的数据交换的问题,本文发展优化了一种 GPU 加速的基于非结构自适应加密网格的解算器 VA2DG。利用加密网格表的方式实现网格自适应加密过程在 GPU 上高速运行,并通过原子操作并行生成网格加密表,对废弃的网格及时回收,节约存储空间,加快运行速度。 相似文献
36.
邹秀斌 《江汉大学学报(自然科学版)》2013,41(1):61-66
通常情况下,用户所具有的属性集合由不同的认证机构负责分配和认证。针对这种情况,提出了一种多认证机构的属性加密方案。在该方案中,将属性全集分成若干个属性子集,而且各个属性子集之间相交结果是空集。对于每一个属性子集,由一认证机构负责监控用户的属性值并分配对应该属性值的密钥。任意发送者可用一属性集合加密信息,而具有该属性集合的用户可以解密已加密了的信息。所提方案满足IND-sSET-CPA安全。 相似文献
37.
韩凤英 《邵阳学院学报(自然科学版)》2013,(1):36-39
混沌反控制为混沌控制的一个研究方向,已成为人们研究的热点.探讨混沌反控制理论、混沌反控制方法,对一类非线性系统,设计控制器,得到混沌化的系统,并将该系统应用在图像加密中.仿真实验表明:该非线性系统的混沌反控制在图像加密中取得了很好的加密效果,密钥空间大,扩散扰乱性能好,能够抵抗各种攻击. 相似文献
38.
一种压缩图像加密方法 总被引:2,自引:0,他引:2
刘春生 《河南教育学院学报(自然科学版)》2009,18(4):32-37
在总结图像的加密方法和过程基础上,引入Lorenz混沌映射生成混沌序列,并通过混沌序列产生加密向量,然后用加密向量在图像的空间域和DCT域对图像进行复合加密,并对加密效果进行全面的评估,也初步建立了图像加密效果的评价体系,提出了四维测定的概念.分析和实验结果表明,这种压缩图像的加密方法具有较快的运算速度、较高的加密强度和相应的压缩性能,而且评价体系也是有效的参考. 相似文献
39.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性. 相似文献
40.
雷丽萍 《科技情报开发与经济》2010,20(2):117-118,121
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。 相似文献