全文获取类型
收费全文 | 3711篇 |
免费 | 251篇 |
国内免费 | 40篇 |
专业分类
化学 | 5篇 |
力学 | 16篇 |
综合类 | 53篇 |
数学 | 403篇 |
物理学 | 225篇 |
无线电 | 3300篇 |
出版年
2024年 | 39篇 |
2023年 | 148篇 |
2022年 | 130篇 |
2021年 | 138篇 |
2020年 | 108篇 |
2019年 | 95篇 |
2018年 | 41篇 |
2017年 | 114篇 |
2016年 | 127篇 |
2015年 | 116篇 |
2014年 | 251篇 |
2013年 | 180篇 |
2012年 | 186篇 |
2011年 | 182篇 |
2010年 | 174篇 |
2009年 | 233篇 |
2008年 | 207篇 |
2007年 | 176篇 |
2006年 | 176篇 |
2005年 | 174篇 |
2004年 | 164篇 |
2003年 | 176篇 |
2002年 | 119篇 |
2001年 | 71篇 |
2000年 | 91篇 |
1999年 | 70篇 |
1998年 | 44篇 |
1997年 | 53篇 |
1996年 | 56篇 |
1995年 | 46篇 |
1994年 | 28篇 |
1993年 | 18篇 |
1992年 | 14篇 |
1991年 | 21篇 |
1990年 | 12篇 |
1989年 | 19篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有4002条查询结果,搜索用时 0 毫秒
21.
语音回声隐藏技术及分析 总被引:3,自引:0,他引:3
将信息隐藏技术用于实现语音安全通信,对语音安全通信的一种新方法——语音回声隐藏技术进行了分析和研究,给出了实现该技术的系统方案,并进行仿真和分析,从人耳听觉特性具体要求的角度具体讨论该系统的实现细节。 相似文献
22.
经常上网查找资料的网友可能都遇到过这样的情况,当您想将网上有用的文章复制(拷贝)下来时,却发现无法利用鼠标“拉黑”的办法选中网页中所需要的内容,同时,无论是用IE浏览器“编辑”里的“全选”选项,还是利用Windows键盘中的“Ctrl A”快捷键,也都无法将整个页面的内容选中,因而,也就无法实现复制和粘贴,很多网友都对此感到“束手无策”。 相似文献
23.
数字加密频道接收调试的一般方案唐山有线广播电视台孙玉阁自中央加密频道正式在“亚洲Ⅱ号”卫星4号转发器用Ku波段数字压缩信号开通以来,国内用户不断增加。如何找到卫星中央加密频道、更好地进行接收,已成为目前许多用户所关心的问题。Ku波段的天线主波束波瓣非... 相似文献
24.
文章介绍了一套新型的有线电视网收费管理系统,该方案较好地解决了安全性和性能价格比这两个实践中比较突出的问题。 相似文献
26.
为平衡混沌映射中结构与性能的关系,保证加密系统安全性,提出一种基于余弦-指数混沌映射的分块图像加密算法。首先,通过非线性指数项对引入了Tent种子映射的余弦映射进行调制,构造新型余弦-指数混沌映射,并利用SHA-256函数产生与明文相关的密钥,生成随机性较强的混沌序列,实现一次一密;然后,基于拉丁方和位级转换,通过两轮拉丁方索引和比特位拼接,分别设计双重拉丁方和扩展比特位算法,并结合二维约瑟夫序列,对块间预置乱后的明文进行块内置乱,实现不同分块的差异化置乱;最后,基于Zig-Zag变换,采用环状仿Zig-Zag变换设计交叉Zig-Zag变换方法,将中间密文与混沌序列进行双向非线性扩散,实现同时改变像素位置与大小,完成图像加密。实验结果表明,该算法密钥空间大,能有效抵御差分分析和统计分析等典型攻击,具有较好的加密效果。 相似文献
27.
阐述计算机网络信息安全风险的特点,应对网络信息安全的防护策略,包括黑客与病毒攻击、网络开放性特征、因人为操作而产生的安全问题、防火墙技术、数据加密技术、入侵检测技术的应用。 相似文献
28.
为了解决现有动态可搜索加密方案更新过程操作复杂、信息泄露以及查询方式单一等问题,提出了一种前向安全和后向安全的高效连接关键字查询动态可搜索加密方案——BPC-DSSE方案。该方案利用位图索引构建了双向索引结构来简化动态更新过程,并通过具有加法同态性质的对称加密隐藏访问模式。同时,由于添加和删除操作均通过模加法完成,可通过隐藏更新类型减少更新过程的泄露。此外,为了解决现有方案查询方式不灵活的问题,引入内积匹配算法实现了高效的连接关键字查询。安全分析表明,BPC-DSSE方案实现了前向安全以及Type-I-的后向安全。仿真结果表明,相对于其他连接关键字查询的方案,BPC-DSSE方案具有更高的更新、查询效率。 相似文献
29.
传统的恶意域名训练异常数据检测耗时过长,检测准确率较低,为此提出基于属性基加密的恶意域名训练异常数据检测。分析域名长度、域名访问周期、突发的域名系统请求查询以及域名查询失败记录四大行为,通过提取IP地址、域名的共享地址数目、域名查询返回的终极地址以及对抗网络四个特征,转换攻击的数据信息。设置数据加密器,根据访问权限所涉及的属性向可信中心申请公钥对文件加密,形成最终的密文。实验结果表明,所提方法能够有效缩短检测时间,提高检测准确率。 相似文献
30.
大规模移动轨迹、社交网络等高维图数据应用广泛且包含大量隐私信息,云计算的快速发展使得用户将图数据的存储和计算任务外包给云服务器。然而,云服务器并非完全可信且图数据拓扑结构和节点关联关系复杂,如何在云计算环境下实现隐私保护的图数据计算成为值得研究的课题。针对以上问题,对现有外包计算环境下的图数据隐私计算模型进行了全面分析和总结。首先针对云计算环境下图数据隐私保护模型进行梳理;然后对现有加密图数据隐私查询类型进行分类与分析;最后,提出了外包计算环境下图结构数据的隐私计算研究需要解决的关键问题与解决思路。 相似文献