首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4014篇
  免费   314篇
  国内免费   13篇
化学   5篇
力学   17篇
综合类   50篇
数学   59篇
物理学   256篇
无线电   3954篇
  2024年   40篇
  2023年   140篇
  2022年   127篇
  2021年   118篇
  2020年   95篇
  2019年   97篇
  2018年   42篇
  2017年   121篇
  2016年   138篇
  2015年   137篇
  2014年   268篇
  2013年   204篇
  2012年   218篇
  2011年   201篇
  2010年   238篇
  2009年   302篇
  2008年   284篇
  2007年   202篇
  2006年   206篇
  2005年   208篇
  2004年   184篇
  2003年   200篇
  2002年   130篇
  2001年   65篇
  2000年   84篇
  1999年   66篇
  1998年   32篇
  1997年   44篇
  1996年   47篇
  1995年   30篇
  1994年   22篇
  1993年   11篇
  1992年   10篇
  1991年   12篇
  1990年   7篇
  1989年   11篇
排序方式: 共有4341条查询结果,搜索用时 250 毫秒
61.
近年来十分火热的搜索映射式无载体信息隐藏虽具有一定的鲁棒性,但其隐藏容量较低、传输负载大且算法复杂度高。针对以上问题,该文章提出一种基于Arnold置乱和离散余弦变换(discrete cosine transform,DCT)编码的无载体信息隐藏方法。该算法先对图片进行Arnold置乱,再对DCT后的低频系数进行编码,接着更换置乱参数来构建索引表。选择索引表中与秘密信息相同的编码值所对应的参数构建候选队列,最后筛选出鲁棒性强的参数作为密钥发送给接收方。实验结果表明,该方法与现有方法相比大大提高了嵌入容量,拥有更强的抗JPEG压缩性能。并且减少了传输负载,算法简捷,具有较强的应用价值。  相似文献   
62.
基于有限域GF上圆锥曲线的公钥密码算法   总被引:5,自引:0,他引:5       下载免费PDF全文
蔡永泉  赵磊  靳岩岩 《电子学报》2006,34(8):1464-1468
圆锥曲线密码学是一种新型的公钥密码学,迄今对圆锥曲线密码学的研究成果都是以有限域GF(p)上的圆锥曲线为基础的.本文将有限域GF(p)上的圆锥曲线C(GF(p))推广为有限域GF(2n)上的圆锥曲线C(GF(2n)),证明了圆锥曲线C(GF(2n))上的点和加法运算构成有限交换群(C(GF(2n)),),并给出了圆锥曲线群(C(GF(2n)),)的阶的计算.此外,提出了使用有限域GF(2n)上的圆锥曲线群构造公钥密码系统,并给出了ElGamal加密方案和数字签名算法(DSA)在圆锥曲线C(GF(2n))上模拟的算法,最后分析其安全性.  相似文献   
63.
基于能量量化的小波域数字音频水印算法   总被引:1,自引:0,他引:1  
利用混沌动力学系统中logistic映射先对水印图像进行置乱预处理以增强其鲁棒性,在小波域中将原始音频信号按比例分段,求得每段的能量然后将其按步长delta以及要嵌入的水印的值进行量化,然后用量化后的能量与量化前的能量之比乘以该段每一个值即完成一位水印的嵌入。反复执行以上步骤,完成全部水印的嵌入。若低频部分分组数大于水印序列个数则重复嵌入。采用StirMark for Audio攻击后的实验结果表明该方案对StirMark for Audio的部分攻击具有一定的鲁棒性。  相似文献   
64.
Java技术具有跨平台性的特征,且操作相对简便,因此受到很多企业的青睐,该项技术的出现对软件开发模式的创新产生重要影响。与其他技术相比,其使用一种特殊的编译方式,最终生成面向虚拟机的Java类文件,而不是普通的二进制文件,灵活性较高,但是这也为反编译提供了可能性,对于设计者的知识产权造成威胁,因此研究Java软件的加密方法是非常有必要的。  相似文献   
65.
以建筑为信道,将数字信息转化为建筑的纹理,从而实现基于建筑纹理的数字通信.以标准砖砌墙为例,以两个相叠的115mm*53mm(长*宽)的截面代表信号0,两个并列的53mm*115mm的截面代表信号1;顺序方向上以连续的10个信号1,代表信息正文的开始;逆序方向上以连续的10个信号0,代表信息正文的结束;而信息的正文则以二进制的形式储存信息.  相似文献   
66.
随着云技术的不断发展,安全云迅速获得了业界广泛关注。这里提供了一种基于云架构的企事业单位防信息泄密方法,该方法首先介绍了系统的设计方案,包括系统概述、组成部分、技术方案,尤其详细介绍了该系统实现的功能;其次介绍了实现这些功能的具体实施方案,包括用户向加密服务中心申请密钥和管理员数量、添加用户、设置策略、加密文件、分配权限。该方法在"云安全"的基础上进行了更细致深入的改进,便于各企事业单位相互交流与沟通。在保证了文件的密文状态前提下,不影响各企事业单位相互的协同工作,或是相互之间进行不同权限的设置。  相似文献   
67.
随着经济社会的快速发展,信息网络安全日益得到企业的重视。在此背景下,有必要采取有效的措施对信息网络存在的风险加以防范。文章基于对企业信息网络安全基本概念的阐释,从企业信息网络安全设计的完整性及系统应用对称与非对称式加密两个方面着手,分析了企业信息网络安全策略。  相似文献   
68.
随着我国经济的发展和技术进步,网络监控系统日益普及,为预防犯罪,保障安全,公正采信起到了不可替代的作用。但近年来,随着其应用范围和规模的不断拓展,它所造成的各类问题也日益显著,突出表现在工程上缺乏有效的规划和管理;在法律上对公民隐私权益没有明确规范;各自为政也限制了监控效能的提高,等等这些都制约了其健康稳步的发展。本文通过上述分析,初步给出了一些应对策略和解决措施:尽快从社会层面完善法规制度、系统体系标准;建立一套类似安防的行政管理机构加强单位监控系统科学管理,统一规划,共同开发;利用技术手段推动监控信息的再利用和规范化,特别是建立监控场合、内容、人员的分级机制,既方便各级人员分别使用监控数据,又能够加强对敏感、机要信息的保护。  相似文献   
69.
为保证财务数据的机密性,提出基于代理重加密的财务数据安全共享技术。建立用户私钥,分别利用对称加密与属性加密混合方法获得密钥密文与数据密文,生成新的访问结构并获取重加密密文;分析云储存结构,将云储存结构分为接入、接口、管理和储存四个层次,定义云端储存设备、信息属主与请求用户三个角色的基本职责,设置领导与群众节点构建数据储存模型,通过Raft协议集群内部实现节点的储存与传输;创新性地设计共享合约机制,确认签名信息,发布储存与共享交易信息,经过权限校对与安全检测,实现信息安全共享。实验结果表明,所提技术加密和解密时间均低于100 s,数据被破解数量仅为8个,能够降低数据特征显著度,减少被破解次数,为信息共享提供可靠保障。  相似文献   
70.
云安全中的隐私保护和数据安全是当今的研究焦点,决定了其未来的发展前景。针对云计算安全风险,本研究将椭圆曲线加密技术和高级加密技术高效组合应用于由Hadoop和Cassandra构成的云环境中,在保证数据安全和隐私保护的同时最小化额外开销,为了保护云安全,文章还应用了MATLAB技术进行软件开发。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号