全文获取类型
收费全文 | 781篇 |
免费 | 21篇 |
国内免费 | 68篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 27篇 |
教育与普及 | 1篇 |
现状及发展 | 2篇 |
综合类 | 815篇 |
出版年
2024年 | 5篇 |
2023年 | 6篇 |
2022年 | 6篇 |
2021年 | 15篇 |
2020年 | 11篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 26篇 |
2016年 | 14篇 |
2015年 | 26篇 |
2014年 | 42篇 |
2013年 | 39篇 |
2012年 | 55篇 |
2011年 | 52篇 |
2010年 | 35篇 |
2009年 | 41篇 |
2008年 | 55篇 |
2007年 | 69篇 |
2006年 | 70篇 |
2005年 | 86篇 |
2004年 | 53篇 |
2003年 | 41篇 |
2002年 | 22篇 |
2001年 | 22篇 |
2000年 | 11篇 |
1999年 | 7篇 |
1998年 | 7篇 |
1997年 | 9篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有870条查询结果,搜索用时 15 毫秒
1.
XIANG Guang-li CHEN Xin-meng ZHU Ping MA Jie 《武汉大学学报:自然科学英文版》2006,11(1):181-184
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets. 相似文献
2.
3.
4.
黄贵平 《五邑大学学报(自然科学版)》2005,19(4):21-26
在传统的利用混沌映射时灰度图像进行加密算法的基础上,将三维猫映射应用于彩色 图像加密,提出了一种新的彩色图像加密算法.猫映射系数矩阵由高维混沌系统Lorenz映射 产生,随机性强,对映射后的三个彩色分量进行随机比例变换,比例变换矩阵由一维无限折 叠映射产生,进一步增加了保密强度,能够有效的抗明文、选择性明文以及唯密文攻击,可 以广泛地应用于多媒体数据的保密通信中. 相似文献
5.
周慧华 《湖北民族学院学报(自然科学版)》2005,23(3):262-265
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式. 相似文献
6.
分数傅立叶变换(FRFT)是普通傅立叶变换在变换(FT)级次上的推广,具有一些不同于普通傅立叶变换的独特性质。本文系统分析了FRFT的几种定义形式及其所对应的光学实现系统的组成,说明了光信息处理系统实现FRFT的有效性,并把FRFT的相关光学实现系统用于图像数字水印与加密。 相似文献
7.
内联网络安全的研究与探讨 总被引:1,自引:0,他引:1
蒋天发 《青海师范大学学报(自然科学版)》2003,(1):41-43
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。 相似文献
8.
基于混沌同步的混沌加密系统安全性 总被引:1,自引:1,他引:1
在Kerckhoff准则下,从选择密文攻击出发,探讨了基于混沌同步的混沌加密系统的安全性,并指出在选择密文攻击下可以获得加密系统的密钥.了基于超混沌的混沌加密系统和基于混沌的混合加密系统.结果表明,基于混沌同步的混沌加密系统不具有很高的安全性. 相似文献
9.
超混沌加密算法设计及软件实现 总被引:1,自引:0,他引:1
设计了基于超混沌的加密算法。开发的加密程序可用于任何类型文件,包括多媒体文件的加密和解密。运行结果和安全性分析说明了算法是有效的、安全的,解密能精确恢复,处理速度满足要求。 相似文献
10.
分析了计算机系统存贮信息的内部漏洞和外部威胁,针对存贮数据的范围和特点,结合分组密码的杰出代表IDEA设计了一个存贮加密系统,分析表明,此系统具有强大的安全性、可供选择的密钥管理、良好的实时性和可易实现性。 相似文献