全文获取类型
收费全文 | 2174篇 |
免费 | 43篇 |
国内免费 | 106篇 |
专业分类
系统科学 | 24篇 |
丛书文集 | 107篇 |
教育与普及 | 15篇 |
理论与方法论 | 4篇 |
现状及发展 | 15篇 |
综合类 | 2158篇 |
出版年
2024年 | 19篇 |
2023年 | 44篇 |
2022年 | 37篇 |
2021年 | 54篇 |
2020年 | 41篇 |
2019年 | 34篇 |
2018年 | 21篇 |
2017年 | 45篇 |
2016年 | 35篇 |
2015年 | 69篇 |
2014年 | 95篇 |
2013年 | 80篇 |
2012年 | 105篇 |
2011年 | 126篇 |
2010年 | 116篇 |
2009年 | 142篇 |
2008年 | 173篇 |
2007年 | 185篇 |
2006年 | 155篇 |
2005年 | 134篇 |
2004年 | 115篇 |
2003年 | 98篇 |
2002年 | 80篇 |
2001年 | 72篇 |
2000年 | 39篇 |
1999年 | 30篇 |
1998年 | 38篇 |
1997年 | 32篇 |
1996年 | 22篇 |
1995年 | 22篇 |
1994年 | 16篇 |
1993年 | 17篇 |
1992年 | 8篇 |
1991年 | 12篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有2323条查询结果,搜索用时 78 毫秒
981.
982.
为了提高水印的不可见性和鲁棒性,设计了基于三维轴距的水印算法.首先利用计算鬼成像加密技术对原水印图像进行加密;然后在三维直方图的基础上定义图像的三维轴距,求得轴距最大时所有像素点的集合;最后借助粒子群优化算法,在集合中找到最好的点作为水印嵌的位置.不可见性和鲁棒性仿真实验结果表明,基于三维轴距的水印算法是有效性的. 相似文献
983.
提出并设计了基于内容中心网络的新一代网络技术,这种网络可以解决网络发送端授权过重、网络架构可信度低、新应用部署困难等一些问题.并基于这种新型网络设计了一种文件传输策略,同时结合了基于属性加密等一些加密方法,弥补了CCN网络中兴趣包(Interest)与数据包(Data)传输中的安全性.在传输内容属性文件时,采用本文介绍的“策略的加密过程”后进行具有网络路由器参与的文件共享传输.用户(解密方)在路由器缓冲数据包中得到文件后采用本文的“策略的解密过程”解密即可得到原始文件. 相似文献
984.
探讨了图书分类工作中同一种图书被分配了不同分类号的原因,分析了分类偏差的不可避免性,提出了应对措施,指出在著录中采用多个分类号字段,更全面地反映文献内容,增加检索途径,提高文献利用率。 相似文献
985.
在工程控制网加密时,平面控制网和高程控制网的加密是重点内容,本文以某高速铁路的一个施工标段案例为背景,介绍在一般工程项目的工程控制网加密方案编制过程中平面和高程控制网加密方案的编制。 相似文献
986.
该文论述一种应用于业务系统的保护方法及系统,其中的保护系统有两个插件:第一插件包括接收模块、发送模块、加密模块、解密模块、网络监控模块、权限控制模块、Activex控件模块、文件系统监控模块;第二插件包括校验模块、准入控制模块。校验模块用于校验第一插件的认证信息和版本;服务器包括发送模块、接收模块、存储模块、配置模块。其中的保护方法包括准入控制过程、加密过程和解密过程。该保护方法和系统可对业务系统进行加密和设置操作权限,进一步提高了业务系统的安全性,防止非授权用户进行非法操作。 相似文献
987.
《华中科技大学学报(自然科学版)》2016,(3):39-43
为了有效地检测二进制程序的内存破坏漏洞,根据数据结构中字段独立性的特征,提出了一种基于字段完整性的漏洞检测方法.利用基于字段格式的动态污点技术记录二进制程序的执行轨迹,由此分析出目标程序中与输入数据相关的数据结构.依据输入数据结构中字段的完整性,比较输入字段与得到的数据结构,得到被内存破坏漏洞破坏的数据结构.通过定位被破坏的数据结构合理地检测内存破坏漏洞.实验表明该方法可以准确有效地检测出内存破坏漏洞. 相似文献
988.
系统介绍应用于计算机编码的一类数论函数。以最基本的3个剩余函数出发,构造带各种参数的加密函数。给出有各种秘钥的数论编码方法。 相似文献
989.
数据加密技术及其在银行业务中的应用 总被引:1,自引:0,他引:1
分析和比较了DES加密算法和RSA加密算法的优缺点,在综合DES算法和RSA算法优点的基础上进一步提出了一种加密方案。根据银行业务的现状和发展趋势,利用所提出的加密方案设计了一个在银行业的应用模型。 相似文献
990.
本文根据欧拉定理对背包加密体制进行了改进,为了防止破译,采取了变形序列,将超递增序列转化为非超递增的伪随机序列,使得每次加密的密文都不同,加大了破译密文的难度.从而提高了背包加密体制的安全性. 相似文献