全文获取类型
收费全文 | 2802篇 |
免费 | 66篇 |
国内免费 | 153篇 |
专业分类
系统科学 | 41篇 |
丛书文集 | 128篇 |
教育与普及 | 29篇 |
理论与方法论 | 8篇 |
现状及发展 | 27篇 |
综合类 | 2788篇 |
出版年
2024年 | 21篇 |
2023年 | 50篇 |
2022年 | 48篇 |
2021年 | 60篇 |
2020年 | 54篇 |
2019年 | 37篇 |
2018年 | 26篇 |
2017年 | 55篇 |
2016年 | 47篇 |
2015年 | 80篇 |
2014年 | 131篇 |
2013年 | 97篇 |
2012年 | 150篇 |
2011年 | 177篇 |
2010年 | 169篇 |
2009年 | 216篇 |
2008年 | 233篇 |
2007年 | 233篇 |
2006年 | 226篇 |
2005年 | 198篇 |
2004年 | 158篇 |
2003年 | 120篇 |
2002年 | 104篇 |
2001年 | 78篇 |
2000年 | 47篇 |
1999年 | 39篇 |
1998年 | 41篇 |
1997年 | 28篇 |
1996年 | 18篇 |
1995年 | 22篇 |
1994年 | 12篇 |
1993年 | 17篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 5篇 |
1989年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有3021条查询结果,搜索用时 15 毫秒
101.
一种压缩图像加密方法 总被引:2,自引:0,他引:2
刘春生 《河南教育学院学报(自然科学版)》2009,18(4):32-37
在总结图像的加密方法和过程基础上,引入Lorenz混沌映射生成混沌序列,并通过混沌序列产生加密向量,然后用加密向量在图像的空间域和DCT域对图像进行复合加密,并对加密效果进行全面的评估,也初步建立了图像加密效果的评价体系,提出了四维测定的概念.分析和实验结果表明,这种压缩图像的加密方法具有较快的运算速度、较高的加密强度和相应的压缩性能,而且评价体系也是有效的参考. 相似文献
102.
笔者基于多年从事VirtuoZo 3.6应用的相关工作经验,以其在自动空中三角测量和空三加密中的应用为研究对象,深度探讨了基于VirtuoZo 3.6的空三三角测量的具体操作步骤,全文是笔者长期工作实践基础上的技术经验总结和理论升华,论文也证明了VirtuoZo 3.6的引入大大的提高了空中三角测量的速度和精度。相信本文的研究对从事相关工作的同行有着重要的参考价值和借鉴意义。 相似文献
103.
本文参考CCSDS提出的空间通信安全协议需求,分析了传统数据加密算法的优缺点,并针对空间通信环境信道暴露、覆盖范围大及带宽资源有限等特点,将对称加密算法与非对称加密算法混合使用,设计了一种保证空间数据安全传输的数据保护策略。 相似文献
104.
105.
RSA公钥加密技术教学实践 总被引:1,自引:0,他引:1
对RSA的加密原理和优缺点做了简单阐述,并通过一个实例说明其加密、解密过程. 相似文献
106.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性. 相似文献
107.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 相似文献
108.
赵和平 《中国科学(E辑)》2009,39(3):596-602
分析了所提出的一种基于物理噪声源的航天器短消息扩展方法的有效性,计算了扩展后消息的熵,证明采用该方法可以有效增加存在于航天器数据系统中的大量长度很短且多次重复的短消息的熵,从而增强其传输过程的安全性;本文还提出了一种对M.J.Gander和U.M.Maurer所提出的密钥协商协议的改进方法,利用物理噪声源所产生的随机数据,设置通信双方协商过程的初始参数,使之不依赖于通信信道的特性,准确控制协商过程和密钥量,使该方法适用于长寿命航天器与地面之间保密通信中的密钥管理. 相似文献
109.
在基于求解离散对数困难的基础上,设计了一种新的无证书群签名方案,它可以抵抗伪造攻击,还具有不可链接性和匿名性. 相似文献
110.
利用双线性对上的限制性部分盲签名构造一种在/离线用户透明的电子现金方案,方案根据用户的信誉值决定采用在线支付还是离线支付,支付方式的选择对支付用户是透明的. 相似文献