全文获取类型
收费全文 | 3078篇 |
免费 | 43篇 |
国内免费 | 107篇 |
专业分类
系统科学 | 41篇 |
丛书文集 | 127篇 |
教育与普及 | 64篇 |
理论与方法论 | 47篇 |
现状及发展 | 12篇 |
综合类 | 2937篇 |
出版年
2024年 | 10篇 |
2023年 | 40篇 |
2022年 | 50篇 |
2021年 | 58篇 |
2020年 | 37篇 |
2019年 | 42篇 |
2018年 | 25篇 |
2017年 | 29篇 |
2016年 | 61篇 |
2015年 | 84篇 |
2014年 | 188篇 |
2013年 | 165篇 |
2012年 | 188篇 |
2011年 | 245篇 |
2010年 | 253篇 |
2009年 | 238篇 |
2008年 | 283篇 |
2007年 | 281篇 |
2006年 | 236篇 |
2005年 | 187篇 |
2004年 | 166篇 |
2003年 | 137篇 |
2002年 | 72篇 |
2001年 | 61篇 |
2000年 | 36篇 |
1999年 | 23篇 |
1998年 | 14篇 |
1997年 | 10篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有3228条查询结果,搜索用时 15 毫秒
61.
无线局域网的安全性问题已日渐成为重要的研究问题,其中,认证机制是安全机制的重要内容。无线局域网采用IEEE802.1x认证协议。本文针对IEEE802.1x/EAP—TLS认证机制存在的安全缺陷,提出了协议的改进方案,在现有认证机制的基础上增加对客户端STA和接入点AP之间的双向认证.从而提高无线局域网的安全性。 相似文献
62.
景运革 《山西师范大学学报:自然科学版》2012,(2):28-32
本文针对小波变换不能有效表达二维信号的状况,提出了一种基于图像内容认证的Contourlet域半脆弱水印算法,算法修改了小波域的HVS模型,将修改后的模型应用于Contourlet变换域,提取图像的颜色、边缘、纹理特征作为水印信息.水印嵌入时选择变换后能量最大的方向子带,将该方向子带利用混沌映射置乱后嵌入水印.实验证明本算法提高了载体图像的透明性与水印的安全性.认证检测时,无需原始图像和原始水印,实现了盲认证.算法能够抵抗JPEG、JPEG2000压缩等一般的图像处理操作,并对恶意篡改报警,定位篡改部位.滑动窗口滤波消除了一般图像处理操作产生的虚假的报警点. 相似文献
63.
多媒体认证技术用于证明所接收到多媒体内容的原始性并检测恶意的内容改动.在Lin Chingyung定理和Fridrich的二维混沌映射理论的基础上,提出了一种新的音视频互认证方案,与前人方法不同的是,它采取了单水印认证两种媒体的方案(音视频),所提方案能承受适当的MPEG压缩,同时能检测恶意的内容改动.由于水印仅被加入到音频(或视频)数据,能避免视频帧(或音频块)的失真,所以此方案可应用于一些特殊的场合,比如军事和医疗. 相似文献
64.
一类数字图像篡改的被动认证 总被引:3,自引:0,他引:3
在没有被嵌入水印也没有辅助信息可利用的前提下,针对一类特殊的图像篡改——复制遮盖篡改即遮盖的内容复制自同一幅图像中,提出一种基于小波分解的自相关检测方法,将图像划分为相互重叠的小块,提取每一个小块的小波分解低频子带作为特征向量,采用Pearson相关系数进行块相似性匹配检测,实验结果表明该方法能够抵抗图像复制部位的无缝处理,对一般的高斯噪声、低通滤波、JPEG压缩等噪声攻击具有较好的鲁棒性。 相似文献
65.
本文以华裔女作家汤亭亭的《中国佬》为文本,通过对早期到达美国的华工修筑铁路的坎坷经历的描述,来揭示在美国生活的华裔男性身份地位其实已经悄然的发生转变。从边缘化到杂糅的身份转变,也展现出我们的祖辈在美国的辛酸历程。 相似文献
66.
为克服已有门限方案只能在同一级门限下共享秘密的限制,利用离散对数计算和大数分解的困难性,提出一种可认证的多级门限多秘密共享方案。通过一个多项式共享秘密,该多项式在不同级门限中退化为不同的低阶多项式。与已有诸多秘密共享方案相比,该方案可以同时有多级门限值,而在同级门限下又可以有多个秘密。恢复任意一级门限的任意一个秘密都不会影响其他未恢复秘密的安全性。该方案只要求每个参与者掌握一个子秘密,管理和使用都比较方便。 相似文献
67.
基于开放性网络的公共基础设施, 安全问题的传统解决方案成本高、机构复杂繁琐. 针对G2C电子政务的安全问题, 提出以基于类IBE系统的密钥分发中心KDC为核心的身份认证体系, 并阐述了基于身份数字签名的基本原理以及相对于RSA签名算法的优势. 相似文献
68.
宋峻峰 《南京工程学院学报(自然科学版)》2003,1(3):33-40
如何认证访问Web的用户 ,是网络安全的重要组成部分。在对用户进行认证的过程中 ,通过使用活动目录认证取代自定义方式认证 ,将极大地提高认证过程的安全性和认证效率。文章结合微软的活动目录及 .NETFramework技术并集成IIS、NTFSACL多种安全措施实现安全认证的网站 ,并用微软的C #语言实现编程 相似文献
69.
20世纪90年代以来。大众文化蓬勃发展,成为时代文化的主流。大众文化的勃兴对文学的影响是相当广泛的,涉及到诗歌、散文、小说、戏剧等多种体裁领域,其中又以小说、诗歌、散文领域最为明显。本文探讨了社会文化转型与作家身份认同,大众文化对各种文学体裁创作的影响。文学媒介的转向等三个问题。 相似文献
70.
ITBES:一种基于门限与身份的WSN加密签名方法 总被引:2,自引:0,他引:2
为了提高基于身份的加密签名(IBES)系统中密钥生成中心(PKG)的可信性,采用门限密码学中的(t,n)秘密共享方法,对Xavier IBES算法进行了改进,将主密钥s共享于n个对等的可信第三方PKG之间,并且将改进后的新的基于门限与身份的加密签名一体化方法(ITBES)应用于无线传感器网络,从方法的复杂性、存储需求、安全性方面进行了分析,结果表明我们的方法能够提高PKG可信性,加强无线传感器网络的安全. 相似文献