全文获取类型
收费全文 | 2162篇 |
免费 | 42篇 |
国内免费 | 105篇 |
专业分类
系统科学 | 23篇 |
丛书文集 | 107篇 |
教育与普及 | 15篇 |
理论与方法论 | 3篇 |
现状及发展 | 15篇 |
综合类 | 2146篇 |
出版年
2024年 | 18篇 |
2023年 | 44篇 |
2022年 | 31篇 |
2021年 | 50篇 |
2020年 | 40篇 |
2019年 | 34篇 |
2018年 | 21篇 |
2017年 | 45篇 |
2016年 | 35篇 |
2015年 | 69篇 |
2014年 | 95篇 |
2013年 | 80篇 |
2012年 | 105篇 |
2011年 | 126篇 |
2010年 | 116篇 |
2009年 | 142篇 |
2008年 | 172篇 |
2007年 | 185篇 |
2006年 | 154篇 |
2005年 | 134篇 |
2004年 | 115篇 |
2003年 | 98篇 |
2002年 | 80篇 |
2001年 | 72篇 |
2000年 | 39篇 |
1999年 | 30篇 |
1998年 | 38篇 |
1997年 | 32篇 |
1996年 | 22篇 |
1995年 | 22篇 |
1994年 | 16篇 |
1993年 | 17篇 |
1992年 | 8篇 |
1991年 | 12篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2309条查询结果,搜索用时 15 毫秒
61.
一种基于混沌映射的数字图像加密新算法 总被引:4,自引:0,他引:4
很多基于混沌的映射数字图像加密算法都采用了量化策略,而量化后,其映射能否保持混沌的性质仍是一个未知数。在有限精度下,其映射会产生循环或收敛于不动点,与理想的密度函数分布背道而弛;提出了一种新的基于混沌映射的加密算法,该算法不需要对轨道分布具有先验知识,所以可以选用任何一个混沌模型,这极大地扩展了算法的密码空间、大大减少了混沌映射迭代次数并能很好地利用混沌的特性;同时还引入了广义面包师分割的思想,进一步提高密钥的空间、增强算法的安全。对所提出的算法进行了安全分析,实验结果表明:该算法具有对密钥敏感、密钥空间大、加密后像素分布均匀等特点,可有效地保障加密图像的安全。 相似文献
62.
针对网络数据信息面临的威胁,从物理安全、访问控制、加密技术等几个方面,对重要数据信息的网络安全策略进行了深入分析,并对网络数据信息的安全与防范技术进行了展望. 相似文献
63.
本文提出一种安全可靠的多媒体传输方案 ,将多媒体编码过程与认证过程相结合 ,信道编码过程与加密过程相结合 ,既实现了对多媒体敏感区域的认证功能 ,又实现了对整个数据流的加密保护 .其中 ,认证过程对敏感数据进行数字签名 ,并将此签名嵌入敏感区域 ,它可以检测出恶意篡改或传输错误 ;信道编码加密过程是将纠错编码与混沌流密码相结合 ,同时具有纠错功能和加密功能 .理论分析可见 ,认证和加密过程都与编码过程相结合 ,计算复杂度低 ,而且保持了信道编码的容错能力 .实验结果表明 ,此方案具有较高的安全性 ,适合多媒体数据的安全传输 . 相似文献
64.
传统数字图像加密手段往往加密方法单一或者密钥空间小,容易被攻击。通过对秘密图像进行双重加密来提高信息传递的安全性。第一步是根据魔方映射原则置乱原有像素,扩大密钥空间。第二步是将置乱后的秘密图像按照本文提出的水印方法嵌入到一幅公开的图像中,增强隐蔽性。两步相结合大大提高信息传输的安全性,使魔方加密技术得到更好的推广。 相似文献
65.
66.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究. 相似文献
67.
68.
许卫明 《长春工程学院学报(自然科学版)》2016,17(2)
针对传统解算器未能实现 GPU 上运行网格自适应加密过程,造成 GPU 与 CPU 之间繁琐的数据交换的问题,本文发展优化了一种 GPU 加速的基于非结构自适应加密网格的解算器 VA2DG。利用加密网格表的方式实现网格自适应加密过程在 GPU 上高速运行,并通过原子操作并行生成网格加密表,对废弃的网格及时回收,节约存储空间,加快运行速度。 相似文献
69.
《河南科技大学学报(自然科学版)》2014,(5)
基于修正版的Marotto定理提出了一种新的2维离散混沌映射。通过一个实数域到整数域的变换将该映射产生的混沌流转换成二进制伪随机序列。在此基础上结合二维非等长Arnold变换设计了数字图像加密算法,该算法具有类似一次一密的功能。对该算法的密钥空间、密钥敏感性、统计特性和抗干扰能力进行仿真分析。研究结果表明:该加密算法可以达到较好的加解密效果,可以满足商业网络安全通讯的需求。 相似文献
70.
电子商务在促进新经济和推动经济全球化中所表现出来的巨大能量,已经使其成为评价一国经济发展水平和可持续发展能力的重要指标。然而,如何保证所有的商务活动能安全进行乃是人们关心的主要问题。主要阐述了电子商务发展的安全问题,同时在分析电子商务的主要安全因素基础上,介绍了目前电子商务领域的几种安全技术,即防火墙技术、数字加密与数字签名技术、身份认证技术和生物识别技术。 相似文献