全文获取类型
收费全文 | 955篇 |
免费 | 40篇 |
国内免费 | 72篇 |
专业分类
系统科学 | 42篇 |
丛书文集 | 27篇 |
教育与普及 | 6篇 |
现状及发展 | 2篇 |
综合类 | 990篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 17篇 |
2020年 | 12篇 |
2019年 | 19篇 |
2018年 | 13篇 |
2017年 | 22篇 |
2016年 | 12篇 |
2015年 | 25篇 |
2014年 | 50篇 |
2013年 | 45篇 |
2012年 | 65篇 |
2011年 | 69篇 |
2010年 | 47篇 |
2009年 | 59篇 |
2008年 | 69篇 |
2007年 | 79篇 |
2006年 | 84篇 |
2005年 | 115篇 |
2004年 | 64篇 |
2003年 | 47篇 |
2002年 | 31篇 |
2001年 | 31篇 |
2000年 | 17篇 |
1999年 | 7篇 |
1998年 | 9篇 |
1997年 | 10篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 7篇 |
1993年 | 5篇 |
1992年 | 6篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1067条查询结果,搜索用时 15 毫秒
1.
针对一些图像水印算法不可见性与鲁棒性不易平衡的问题,提出一种基于提升小波变换和离散余弦变换相结合的水印算法。首先提取载体图像的边缘特征构造二值水印图像,并使用Arnold变换和Logistic混沌映射对水印图像进行加密。然后,将RGB图像转到YCuCv空间,对Cv通道进行提升小波变换(LWT)和分块离散余弦变换(DCT)。最后将加密的水印嵌入每个DCT变换块的低频系数中。实验结果表明,嵌入水印的图像峰值信噪比(PSNR)值均高于43 dB,进行各种常见攻击后归一化相关系数(NC)值接近1。因此,所提出的方案具有较好的水印不可见性,同时对不同的攻击具有较强的鲁棒性。 相似文献
2.
提出了一种能产生多涡卷的5阶超混沌系统,分析了该系统的平衡点、耗散性、Lyapunov指数等基本动力学特性.应用该混沌系统产生的伪随机序列构建随机矩阵和扩散矩阵,并对图像像素进行置乱和扩散,得到加密图像.在MATLAB平台进行了密钥空间分析、密钥敏感性分析、相关性分析、信息熵分析和抗剪切分析等.实验结果表明:本算法能够有效地抵御攻击,具有良好的加密效果. 相似文献
3.
随着量子计算技术快速发展,基于计算复杂性的加密技术正面临着巨大的威胁,单一的防火墙技术无法完全阻止黑客的侵入和发自内网的攻击。采用防火墙与量子保密通信技术相结合的策略,能够有效解决上述问题。文中设计了一种基于量子密钥的局域网内文件安全系统,使用量子密钥并结合"一次一密"的方式对局域网内部隐私文件进行加密,能够有效防范文件失窃带来的损失。系统包括2个部分:以文件处理单元为核心的客户端软件,以加/解密信息管理模块为核心部件的服务器。为了增加密文的复杂性、密钥的存储安全性、计算可行性,提出了密文混合拼接、弱口令错位置乱、密钥智能匹配3种密钥处理方法,有效提高了系统的整体安全性。经系统功能测试与网络仿真分析,验证了系统的有效性、安全性及可行性。 相似文献
4.
在大数据爆发式增长背景下,云存储服务的发展为用户数据存储带来了极大的方便,按需服务特性使其备受青睐。但由于失去了对云服务器中数据的直接控制,不确定因素可能导致用户的数据损坏,这给云存储发展带来极大挑战。笔者提出轻量级计算和验证的数据审计方案,简化了用户在上传数据之前的标签计算操作,保证用户上传数据的安全性。此外,云服务器和审计者的计算任务也得到减轻,进一步降低计算开销。为保护用户数据隐私,借鉴了图像加密中的置乱加密,让用户使用随机函数对数据块的位置进行置乱,同时让审计者计算出数据块的真实位置,完成审计操作。实验结果表明,该方案有效节省了审计流程中用户和服务器、审计者3方的计算资源,提升流程效率。 相似文献
5.
为设计出具有较高安全性能的图像算法,提出了一种基于离散阵列广义同步系统的彩色图像加密算法。首先利用离散阵列广义同步定理,在3D-Lorenz映射的基础上构造了一个具有16×16×6的阵列广义同步系统。其次,结合二维离散分数阶傅里叶变换设计了一种彩色图像加密算法。该算法对像素矩阵进行了新混沌序列的位置变换,提高了密钥空间。加密算法的密钥敏感性、直方图和信息熵的仿真实验表明:该加密算法安全性高,能够达到较好的加解密效果。 相似文献
6.
为了增强彩色图像的加密效果,论文提出一种基于Logistic和统一混沌系统的彩色图像加密方法.该方法首先由Logistic系统生成128位Hash值以便在行、列全局位置置乱中确定各行和各列的交换次序,然后使用统一混沌系统的x、y和z序列分别对三基色图像像素进行逐点替代加密.仿真实验结果及其分析表明,该方法不仅实现简单,安全性强,具有良好的像素值混淆、扩散性能和较大抵抗强力攻击的密钥空间,而且加密图像像素值具有类随机均匀分布特性且相邻像素的值具有零相关特性. 相似文献
7.
8.
本文结合超混沌系统和离散分数随机变换,提出一种图像加密新方案,并给出实现该算法的光学装置原理图。在加密过程中,利用超混沌系统产生的混沌序列来构造离散分数随机变换(DFRT)的随机矩阵,再将DFRT的阶数和超混沌系统的初始值作为图像加密算法的主密钥,与单纯的离散分数随机变换的图像加密算法相比,在不增加计算负担的情况下,本算法的明文与密文之间具有更高的复杂性,并加大了密钥空间,提高了密钥敏感性。该系统是一个非线性的密码系统,消除了传统加密系统中因为线性过程而存在的不安全因素,提高了加密系统的抗统计攻击和噪声攻击的能力。 相似文献
9.
分析了常用计算机网络安全保护手段的特点,建立了一个互相联系、环环相扣的网络安全体系结构,可以有效保护计算机网络以及网络数据的安全。 相似文献
10.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究. 相似文献