全文获取类型
收费全文 | 2665篇 |
免费 | 87篇 |
国内免费 | 145篇 |
专业分类
系统科学 | 98篇 |
丛书文集 | 118篇 |
教育与普及 | 22篇 |
理论与方法论 | 7篇 |
现状及发展 | 23篇 |
综合类 | 2629篇 |
出版年
2024年 | 22篇 |
2023年 | 62篇 |
2022年 | 48篇 |
2021年 | 74篇 |
2020年 | 61篇 |
2019年 | 45篇 |
2018年 | 25篇 |
2017年 | 62篇 |
2016年 | 49篇 |
2015年 | 81篇 |
2014年 | 139篇 |
2013年 | 105篇 |
2012年 | 134篇 |
2011年 | 165篇 |
2010年 | 143篇 |
2009年 | 192篇 |
2008年 | 204篇 |
2007年 | 238篇 |
2006年 | 184篇 |
2005年 | 160篇 |
2004年 | 148篇 |
2003年 | 122篇 |
2002年 | 100篇 |
2001年 | 77篇 |
2000年 | 46篇 |
1999年 | 38篇 |
1998年 | 36篇 |
1997年 | 29篇 |
1996年 | 20篇 |
1995年 | 23篇 |
1994年 | 15篇 |
1993年 | 19篇 |
1992年 | 8篇 |
1991年 | 10篇 |
1990年 | 4篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有2897条查询结果,搜索用时 32 毫秒
971.
提出了基于具有输入密钥的等差数列来构造一类n维广义Arnold变换矩阵的方法,并给出了构造变换矩阵和逆变换矩阵的计算算法,算法仅与密钥有关,其时间复杂度相当于n(n+1)/2次乘法运算.在图像置乱时用该矩阵作为变换矩阵,采取图像位置空间与色彩空间的多轮乘积型双置乱,算法具有周期长和算法完全公开等特点,可有效防止多种攻击,增强了系统的安全性.此外,通过逆变换对置乱图像进行恢复,无须计算变换矩阵的周期.实验结果表明,该置乱变换算法效率高,安全性强. 相似文献
972.
针对软交换中的SIP协议没有定义自身的安全机制,提出了一个可行的解决方案·简单叙述了软交换中的SIP协议的功能,特点和工作机制,并指出SIP协议中存在的安全性问题,详细分析原本为电子邮件明文的加密和签名设计的加密方法PGP(PrettyGoodPrivacy)的安全策略,加密过程,安全强度及其性能等·提出了将应用广泛、安全性高的安全策略PGP引入SIP协议中,以满足SIP消息传输中的安全要求·具体阐述了PGP在SIP协议中应用的实现方法,列举了经PGP加密的SIP邀请消息格式和用PGP数字签名的SIP消息格式· 相似文献
973.
图像置乱是图像加密的常用方法,为了获得更好的加密效果,提出了一种基于分数阶小波变换(FWT)的图像加密新方法。该方法将二维分数阶小波变换与传统的空间域图像置乱方法相结合,对数字图像在分数阶小波时频域内进行图像置乱,实现图像的双重加密。图像加密实验结果表明,采用该方法具有很好的加密效果,在信息安全领域有较好的应用前景和研究价值。 相似文献
974.
混沌加密系统的保密性能 总被引:9,自引:0,他引:9
从混沌同步对参数失配敏感性的特点出发,探讨了基于自然混沌系统同步分解的混沌保密通信系统的保密性能,指出基于低维混沌系统的通信系统不具有高保密性,容易受自适应同步控制的攻击,针对这一缺陷,对一类基于离散时间混沌噪声发生器的混沌加密方法进行了研究,其加密器与解密器之间对参数匹配误差敏感性的特点能防止自适应同步控制的攻击,且实现简单,加密性能易于控制,均优于基于低维混沌系统同步分解的加密方法。 相似文献
975.
基于Logistic混沌序列的图像加密算法 总被引:1,自引:0,他引:1
基于混沌序列给出了一种图像加密算法.由于Logistic映射具有初始条件敏感性、随机性、相关性等优良的密码学性能,加密过程借助Logistic产生实数值混沌序列,再通过离散映射关系,把图像自带信息与实数值混沌序列耦合生成参数序列,进而利用标准映射时图像进行置换操作.解密算法即为加密的逆过程.实验结果表明,算法简单易行,安全性好. 相似文献
976.
无线传感器网络地理位置路由度量方法 总被引:2,自引:0,他引:2
为了解决在非理想链路上采用传统贪婪度量的地理位置路由协议引发数据包投递率下降的问题,设计并实现了一种基于链路质量的地理位置路由度量方法(SRAB).通过周期性监听邻居节点发送的数据包,依据其中的链路层序列号估算出相应的链路质量,得到数据包在该链路上传输时所花费的代价.根据节点的地理位置信息,分别计算出当前节点和邻居节点与目的节点间的欧式距离,进一步得到邻居节点将数据包向目的节点推进的程度.在采用blacklist机制将链路质量小于规定阈值的邻居节点过滤后,SRAB将单位代价下向目的节点推进程度最大的邻居节点选为下一跳节点.测试结果表明,与非理想链路上的传统贪婪度量法相比,SRAB的成功投递率提高了22%,传输能耗减少了12%. 相似文献
977.
介绍了数字签名和群数字签名的概念,针对群数字签名方案的两点不足,即不能添加新成员有数字签名中心的验计计算较大,对其提出改进方案,设计了基于DSA变体的改进的群数字签名方案。 相似文献
978.
CO2驱、水平井开发技术对于低渗油藏有着较好提高采收率的作用,但是对于非均质性较强的低渗油藏,水驱开发后存在动用程度低的问题,因此有必要研究低渗油藏后期注采方式及注采井网的调整优化和开发效果的影响因素。首先依据目标油藏建立非均质概念地质模型,建立了一个上下分别为低渗和高渗储层油藏模型,采用油藏数值模拟方法对油藏进行了模拟计算。在油藏模型进行一段时间水驱后,加密调整井网采用水平井注CO2进行二次水气同驱的开发模式。对比不同加密井网模式的采出程度和地层压力,得到最优的加密井网模式进行二次优化开发。然后基于以上得到的最优井网优化调整模型,研究了井排距、储层渗透率和注CO2压力对该调整井网模式开发效果的影响。油藏数值模拟计算表明:加密水平井采油优于加密直井采油;加密水平井注气可以适当缩短排距,使CO2的驱替更充分,当井距/排距为0.4时,采出程度最大;在不同储层渗透率条件下,在其他生产条件一致的情况下,加密水平井井网时,可以将水平井沿水平渗透率较小方向安置;适当增大注气井注入压力可以有效地提高采收率恢复地层能量。本文研究成果对该类非均质低渗油藏的开发具有较好的借鉴意义。 相似文献
979.
针对恶意用户出售私钥后难以被追责的问题,同时考虑到实际应用中用户属性存在重要程度不同的需求,提出一种支持叛逆者追踪的权重属性基加密方案,该方案将用户身份信息嵌入到用户的私钥中,从而追踪系统中泄露关键信息的恶意用户。另外将属性权重的思想引入该方案,将属性集通过属性集分割算法转化为属性权重的分割集,采用线性秘密共享实现访问控制,使其更贴近于实际环境。方案证明在q-BDHE(q-bilinear diffie-hellman exponent)假设下满足标准模型下选择明文攻击安全。与其他方案相比,该方案在通信代价和计算代价方面都有显著的提高,更加适用于移动终端设备在云计算中的应用。 相似文献
980.