全文获取类型
收费全文 | 4014篇 |
免费 | 314篇 |
国内免费 | 13篇 |
专业分类
化学 | 5篇 |
力学 | 17篇 |
综合类 | 50篇 |
数学 | 59篇 |
物理学 | 256篇 |
无线电 | 3954篇 |
出版年
2024年 | 40篇 |
2023年 | 140篇 |
2022年 | 127篇 |
2021年 | 118篇 |
2020年 | 95篇 |
2019年 | 97篇 |
2018年 | 42篇 |
2017年 | 121篇 |
2016年 | 138篇 |
2015年 | 137篇 |
2014年 | 268篇 |
2013年 | 204篇 |
2012年 | 218篇 |
2011年 | 201篇 |
2010年 | 238篇 |
2009年 | 302篇 |
2008年 | 284篇 |
2007年 | 202篇 |
2006年 | 206篇 |
2005年 | 208篇 |
2004年 | 184篇 |
2003年 | 200篇 |
2002年 | 130篇 |
2001年 | 65篇 |
2000年 | 84篇 |
1999年 | 66篇 |
1998年 | 32篇 |
1997年 | 44篇 |
1996年 | 47篇 |
1995年 | 30篇 |
1994年 | 22篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 11篇 |
排序方式: 共有4341条查询结果,搜索用时 250 毫秒
61.
近年来十分火热的搜索映射式无载体信息隐藏虽具有一定的鲁棒性,但其隐藏容量较低、传输负载大且算法复杂度高。针对以上问题,该文章提出一种基于Arnold置乱和离散余弦变换(discrete cosine transform,DCT)编码的无载体信息隐藏方法。该算法先对图片进行Arnold置乱,再对DCT后的低频系数进行编码,接着更换置乱参数来构建索引表。选择索引表中与秘密信息相同的编码值所对应的参数构建候选队列,最后筛选出鲁棒性强的参数作为密钥发送给接收方。实验结果表明,该方法与现有方法相比大大提高了嵌入容量,拥有更强的抗JPEG压缩性能。并且减少了传输负载,算法简捷,具有较强的应用价值。 相似文献
62.
圆锥曲线密码学是一种新型的公钥密码学,迄今对圆锥曲线密码学的研究成果都是以有限域GF(p)上的圆锥曲线为基础的.本文将有限域GF(p)上的圆锥曲线C(GF(p))推广为有限域GF(2n)上的圆锥曲线C(GF(2n)),证明了圆锥曲线C(GF(2n))上的点和加法运算构成有限交换群(C(GF(2n)),),并给出了圆锥曲线群(C(GF(2n)),)的阶的计算.此外,提出了使用有限域GF(2n)上的圆锥曲线群构造公钥密码系统,并给出了ElGamal加密方案和数字签名算法(DSA)在圆锥曲线C(GF(2n))上模拟的算法,最后分析其安全性. 相似文献
63.
基于能量量化的小波域数字音频水印算法 总被引:1,自引:0,他引:1
利用混沌动力学系统中logistic映射先对水印图像进行置乱预处理以增强其鲁棒性,在小波域中将原始音频信号按比例分段,求得每段的能量然后将其按步长delta以及要嵌入的水印的值进行量化,然后用量化后的能量与量化前的能量之比乘以该段每一个值即完成一位水印的嵌入。反复执行以上步骤,完成全部水印的嵌入。若低频部分分组数大于水印序列个数则重复嵌入。采用StirMark for Audio攻击后的实验结果表明该方案对StirMark for Audio的部分攻击具有一定的鲁棒性。 相似文献
64.
许可 《信息技术与信息化》2016,(4):35-37
Java技术具有跨平台性的特征,且操作相对简便,因此受到很多企业的青睐,该项技术的出现对软件开发模式的创新产生重要影响。与其他技术相比,其使用一种特殊的编译方式,最终生成面向虚拟机的Java类文件,而不是普通的二进制文件,灵活性较高,但是这也为反编译提供了可能性,对于设计者的知识产权造成威胁,因此研究Java软件的加密方法是非常有必要的。 相似文献
65.
以建筑为信道,将数字信息转化为建筑的纹理,从而实现基于建筑纹理的数字通信.以标准砖砌墙为例,以两个相叠的115mm*53mm(长*宽)的截面代表信号0,两个并列的53mm*115mm的截面代表信号1;顺序方向上以连续的10个信号1,代表信息正文的开始;逆序方向上以连续的10个信号0,代表信息正文的结束;而信息的正文则以二进制的形式储存信息. 相似文献
66.
随着云技术的不断发展,安全云迅速获得了业界广泛关注。这里提供了一种基于云架构的企事业单位防信息泄密方法,该方法首先介绍了系统的设计方案,包括系统概述、组成部分、技术方案,尤其详细介绍了该系统实现的功能;其次介绍了实现这些功能的具体实施方案,包括用户向加密服务中心申请密钥和管理员数量、添加用户、设置策略、加密文件、分配权限。该方法在"云安全"的基础上进行了更细致深入的改进,便于各企事业单位相互交流与沟通。在保证了文件的密文状态前提下,不影响各企事业单位相互的协同工作,或是相互之间进行不同权限的设置。 相似文献
67.
68.
《电子技术与软件工程》2017,(12)
随着我国经济的发展和技术进步,网络监控系统日益普及,为预防犯罪,保障安全,公正采信起到了不可替代的作用。但近年来,随着其应用范围和规模的不断拓展,它所造成的各类问题也日益显著,突出表现在工程上缺乏有效的规划和管理;在法律上对公民隐私权益没有明确规范;各自为政也限制了监控效能的提高,等等这些都制约了其健康稳步的发展。本文通过上述分析,初步给出了一些应对策略和解决措施:尽快从社会层面完善法规制度、系统体系标准;建立一套类似安防的行政管理机构加强单位监控系统科学管理,统一规划,共同开发;利用技术手段推动监控信息的再利用和规范化,特别是建立监控场合、内容、人员的分级机制,既方便各级人员分别使用监控数据,又能够加强对敏感、机要信息的保护。 相似文献
69.
为保证财务数据的机密性,提出基于代理重加密的财务数据安全共享技术。建立用户私钥,分别利用对称加密与属性加密混合方法获得密钥密文与数据密文,生成新的访问结构并获取重加密密文;分析云储存结构,将云储存结构分为接入、接口、管理和储存四个层次,定义云端储存设备、信息属主与请求用户三个角色的基本职责,设置领导与群众节点构建数据储存模型,通过Raft协议集群内部实现节点的储存与传输;创新性地设计共享合约机制,确认签名信息,发布储存与共享交易信息,经过权限校对与安全检测,实现信息安全共享。实验结果表明,所提技术加密和解密时间均低于100 s,数据被破解数量仅为8个,能够降低数据特征显著度,减少被破解次数,为信息共享提供可靠保障。 相似文献