全文获取类型
收费全文 | 2802篇 |
免费 | 66篇 |
国内免费 | 153篇 |
专业分类
系统科学 | 41篇 |
丛书文集 | 128篇 |
教育与普及 | 29篇 |
理论与方法论 | 8篇 |
现状及发展 | 27篇 |
综合类 | 2788篇 |
出版年
2024年 | 21篇 |
2023年 | 50篇 |
2022年 | 48篇 |
2021年 | 60篇 |
2020年 | 54篇 |
2019年 | 37篇 |
2018年 | 26篇 |
2017年 | 55篇 |
2016年 | 47篇 |
2015年 | 80篇 |
2014年 | 131篇 |
2013年 | 97篇 |
2012年 | 150篇 |
2011年 | 177篇 |
2010年 | 169篇 |
2009年 | 216篇 |
2008年 | 233篇 |
2007年 | 233篇 |
2006年 | 226篇 |
2005年 | 198篇 |
2004年 | 158篇 |
2003年 | 120篇 |
2002年 | 104篇 |
2001年 | 78篇 |
2000年 | 47篇 |
1999年 | 39篇 |
1998年 | 41篇 |
1997年 | 28篇 |
1996年 | 18篇 |
1995年 | 22篇 |
1994年 | 12篇 |
1993年 | 17篇 |
1992年 | 7篇 |
1991年 | 10篇 |
1990年 | 5篇 |
1989年 | 5篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有3021条查询结果,搜索用时 390 毫秒
991.
研究时空混沌的单向耦合映象格子模型,由该模型产生时空混沌序列并结合数字图像的特点及图像压缩技术,实现对数字图像的加密和解密,实验结果表明,该方案保密性好、实用性强.同时,分析了该时空混沌数字图像加密方法应用于多媒体视频通讯的前景. 相似文献
992.
本文对单钥加密和双钥加密两种技术进行了论证 ,分析了两种技术的优点和不足 ,并提出了加强数据和网络安全的策略。 相似文献
993.
描述了形式语言文法应用于对称式密码和非对称式密码2种加密体制的实现原理,并分别给出了运用形式语言文法加密的简单实例. 相似文献
994.
995.
996.
Jing Yang ? Jingjing Ma ? Shi Liu ? Cheng Zhang 《科学通报(英文版)》2014,59(11):1192-1198
With the progress of DNA computing, DNA- based cryptography becomes an emerging interdisciplinary research field. In this paper, we present a novel DNA cryptography that takes advantage of DNA self assembled structure. Making use of the toehold strands recognition and strand displacement, the bit-wise exclusive-or (XOR) operation is carried out to fulfill the information encryption and decryption in the form of a one-time-pad. The security of this system mainly comes from the physical isolation and specificity of DNA molecules. The system is con- structed by using complex DNA self-assembly, in which technique of fluorescent detection is utilized to implement the signal processing. In the proposed DNA cryptography, the XOR operation at each bit is carried out individually, thus the encryption and decryption process could be con- ducted in a massive, parallel way. This work may dem- onstrate that DNA cryptography has the great potential applications in the field of inRwmation security. 相似文献
997.
提出一种基于位平面置乱和灰度值扩散的图像加密算法.对灰度图像高四位比特位平面分别用不同参数的Arnold映射进行置乱,低四位的比特位平面则保持不变.利用分段线性混沌映射产生伪随机的灰度值序列对置乱后的图像进行一个双向灰度值的扩散.通过高四位比特位平面的置乱和灰度值的双向扩散,使密文图像和明文图像的各种统计特性有了显著的差别,取得很好的加密效果.论文对加密算法的安全性进行了详细的分析,包括密钥敏感性分析、密钥空间分析、统计分析、差分攻击分析,信息熵分析等.数值实验结果表明,本文的图像加密算法具有密钥空间大、密钥敏感性强、可以抵抗统计分析攻击、蛮力攻击、差分攻击等优良特性. 相似文献
998.
一种无线信道密钥容量求解方法 总被引:1,自引:1,他引:0
为了准确求解合法通信双方利用无线信道生成共享密钥的容量,借助于瑞利衰落统计模型和互易性对无线信道进行建模,得到合法双方接收信号的统计分布;通过对统计分布进行雅克比变换分别推导出双方包络的联合分布和相位的联合分布,进而通过互信息公式求解出相应的两个密钥容量表达式。利用窄带信道的互易性,提出了一种发送信号为非相干载波的密钥生成协议,合法双方在相干时间内以时分双工(TDD)方式对无线信道进行多载波探测,双方分别利用接收信号包络、相位信息生成密钥,将两密钥去除相关性后拼接起来作为最终的密钥以用于安全通信。该协议能够同时利用接收信号的包络和相位信息,且密钥容量与非相干载波的个数成正比。仿真结果表明:分别基于信号包络、相位信息生成的密钥存在相关性;仅由包络和相位信息生成密钥并未充分利用信道特性信息,当信噪比为10dB时,利用接收信号包络、相位的密钥容量的数值求和比利用接收信号的密钥容量低0.3b/s。 相似文献
999.
混沌信号具有良好的伪随机性,常被用来构造加密系统,但是人们往往忽略了混沌加密系统里面存在许多弱密钥会对加密系统的安全构成威胁.作者以一维帐篷映射为例,利用Sharkovskii定理证明了该映射具有无穷多的有限周期点,从而解释了混沌映射出现弱密钥的原因. 相似文献
1000.
陈燕芬 《安徽大学学报(自然科学版)》2008,32(1):25-27
Dawson E和Chuan-kuan Wu在文[1]中提出了基于广义逆矩阵的密钥协商方案;王永传等、雷信生分别在文[2]、[3]中对其作了补充、改进.作者对以上的密钥协商方案作进一步改进,这样避免了基本的攻击. 相似文献