首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   865篇
  免费   28篇
  国内免费   70篇
系统科学   26篇
丛书文集   27篇
教育与普及   1篇
现状及发展   2篇
综合类   907篇
  2024年   4篇
  2023年   6篇
  2022年   6篇
  2021年   15篇
  2020年   10篇
  2019年   16篇
  2018年   14篇
  2017年   26篇
  2016年   13篇
  2015年   27篇
  2014年   46篇
  2013年   39篇
  2012年   60篇
  2011年   57篇
  2010年   36篇
  2009年   44篇
  2008年   62篇
  2007年   86篇
  2006年   90篇
  2005年   92篇
  2004年   63篇
  2003年   46篇
  2002年   24篇
  2001年   29篇
  2000年   12篇
  1999年   7篇
  1998年   7篇
  1997年   9篇
  1996年   1篇
  1995年   3篇
  1994年   4篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
排序方式: 共有963条查询结果,搜索用时 31 毫秒
1.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
2.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
3.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   
4.
针对基于内容的人体运动检索问题,提出了一种基于逻辑相似性的运动数据检索方法。首先,针对特定人体运动序列数据,使用自组织网络映射算法对运动数据进行预处理,找出运动数据帧的最佳匹配单元。然后,应用数据编码规则对匹配单元进行量化及编码处理,获得基于符号化表示的运动描述符。基于符号化表示的描述符建立运动序列索引机制,应用多分辨率框架进行运动模式匹配。最后,按照模式匹配结果进行运动相似性排序,输出检索结果。在CMU运动数据库中的试验结果表明了算法有效性。  相似文献   
5.
在传统的利用混沌映射时灰度图像进行加密算法的基础上,将三维猫映射应用于彩色 图像加密,提出了一种新的彩色图像加密算法.猫映射系数矩阵由高维混沌系统Lorenz映射 产生,随机性强,对映射后的三个彩色分量进行随机比例变换,比例变换矩阵由一维无限折 叠映射产生,进一步增加了保密强度,能够有效的抗明文、选择性明文以及唯密文攻击,可 以广泛地应用于多媒体数据的保密通信中.  相似文献   
6.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
7.
分数傅立叶变换(FRFT)是普通傅立叶变换在变换(FT)级次上的推广,具有一些不同于普通傅立叶变换的独特性质。本文系统分析了FRFT的几种定义形式及其所对应的光学实现系统的组成,说明了光信息处理系统实现FRFT的有效性,并把FRFT的相关光学实现系统用于图像数字水印与加密。  相似文献   
8.
基于内容的图像检索技术综述   总被引:5,自引:1,他引:5  
随着多媒体技术的发展,传统的基于关键字的信息检索技术已逐渐不能满足要求.因此,基于内容的图像检索技术(CB IR)应运而生.本文主要讨论CB IR研究中的一些关键问题:图像的内容特征及提取、特征之间的相似度计算、相关反馈、检索性能的评价等等,并指出了一些可值得深入研究的方向.  相似文献   
9.
内联网络安全的研究与探讨   总被引:1,自引:0,他引:1  
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。  相似文献   
10.
基于混沌同步的混沌加密系统安全性   总被引:1,自引:1,他引:1  
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号