全文获取类型
收费全文 | 4097篇 |
免费 | 315篇 |
国内免费 | 15篇 |
专业分类
化学 | 5篇 |
力学 | 17篇 |
综合类 | 50篇 |
数学 | 59篇 |
物理学 | 267篇 |
无线电 | 4029篇 |
出版年
2024年 | 40篇 |
2023年 | 144篇 |
2022年 | 138篇 |
2021年 | 149篇 |
2020年 | 123篇 |
2019年 | 97篇 |
2018年 | 42篇 |
2017年 | 129篇 |
2016年 | 138篇 |
2015年 | 137篇 |
2014年 | 268篇 |
2013年 | 205篇 |
2012年 | 218篇 |
2011年 | 202篇 |
2010年 | 238篇 |
2009年 | 306篇 |
2008年 | 284篇 |
2007年 | 202篇 |
2006年 | 206篇 |
2005年 | 207篇 |
2004年 | 183篇 |
2003年 | 200篇 |
2002年 | 130篇 |
2001年 | 65篇 |
2000年 | 84篇 |
1999年 | 66篇 |
1998年 | 32篇 |
1997年 | 44篇 |
1996年 | 47篇 |
1995年 | 30篇 |
1994年 | 22篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 12篇 |
1990年 | 7篇 |
1989年 | 11篇 |
排序方式: 共有4427条查询结果,搜索用时 0 毫秒
91.
92.
《无线互联科技》2017,(17)
随着数字化时代的到来,越来越多的行业为互联网所渗透。网络技术和多媒体技术的普及深刻地影响着人类的思维方式和学习模式。云课堂是近年来教育信息化发展的新事物,其通过网络及时地分享语音、视频以及数据文件,是基于云计算技术的高效、便捷、实时互动的远程教学课堂形式,为学生提供了便捷的学习资源,丰富了学习内容。值得注意的是,随着云课堂的广泛应用,数字化的教育资源以及用户对数据以及个人隐私需求的提升,信息安全受到了威胁,迫切需要实现对用户的动态授权,安全需求急剧增长。文章通过属性加密的方式,利用属性集合模糊用户的身份信息,为数据密文设置访问结构树,当属性集合中的属性能够满足此访问结构时,才能授权使用者的访问能力,从而提升安全保障,让其真正成为安全可靠的学习帮手。 相似文献
93.
94.
95.
An information hiding algorithm is proposed, which hides information by embedding secret data into the palette of bitmap resources of portable executable (PE) files. This algorithm has higher security than some traditional ones because of integrating secret data and bitmap resources together. Through analyzing the principle of bitmap resources parsing in an operating system and the layer of resource data in PE files, a safe and useful solution is presented to solve two problems that bitmap resources are incorrectly analyzed and other resources data are confused in the process of data embedding. The feasibility and effectiveness of the proposed algorithm are confirmed through computer experiments. 相似文献
96.
Currently, few general methods have been suggested to quantitate the imperceptibility among var- ious hiding algorithms. Especially, it is a challenge to quantitate the imperceptibility of the hiding-vector, which is consisted of orthogonal hiding algorithms in the multi- dimensional hiding space. In this paper, a novel model of general imperceptibility quantitation was proposed. Ac- cording to this model, a quantitation method based on the relative entropy was designed. It is proved under this quantitation method that there exists the global maximal imperceptibility for any specified hiding-vector capacity. An optimization algorithm was proposed to approach this maximum by adjusting the allocation of secret message into each components of the hiding-vector. Experiments with VoIP and bitmap multi-dimensional hiding space validated the effectiveness of the designed quantitation method and the proposed optimization algorithm. 相似文献
97.
《电子技术与软件工程》2017,(15)
为了解决当前存储方法在应对大数据存储时存在的安全问题,提出了基于三维改进加密的大数据信息存储方法。该方法利用相位对重要信息进行提取,在大数据中心将提取到的信息重新构建成三维信息,然后对其采用随机相位加密方法存储,并通过聚类隐藏掉重要信息,实现对大数据的安全存储。搭建实验平台对该方法进行性能对比验证,证明了该方法在大数据信息存储方面更加安全稳定。 相似文献
98.
《电子技术与软件工程》2017,(8)
Java虽然能够跨平台使用具有较好的灵活性,并具有独立的编译方式,但是其源代码编译后,并没有生成二进制的文件,而是一种面向虚拟机的文件,我们称之为Java类文件,属于一种具有格式的中间代码,容易被黑客进行反编译Java,为其提供了可能性。反编译得到的代码和源代码差别不大,提高Java类文件的保护势在必行。 相似文献
99.
《电子技术与软件工程》2017,(10)
互联网行业遍布人们日常生活的方方面面,但是在带来便利的同时也带来了很多潜在的危险,尤其是互联网的系统安全和信息数据安全成为首要问题,在这种情况下,数据加密技术的发展为计算机网络安全注入新的活力,为网络用户的信息安全带来保障。本文介绍了计算机网络安全的主要问题,即系统内部漏洞,程序缺陷和外界攻击,病毒感染和黑客的违法行为等。并且阐述了数据加密技术在计算机网络安全中的主要应用,比如保护系统安全,保护信息和个人隐私,以及其在电子商务中的广泛应用,可见数据加密技术为互联网网络行业的飞速发展有重要影响,并且随着数据加密技术的发展,必然会在未来在互联网网络安全中发挥更大的作用。 相似文献
100.
浅析软件安全中的反跟踪技术 总被引:1,自引:0,他引:1
针对计算机软件的安全问题探讨了跟踪与反跟踪技术,并列举了部分反跟踪技术在保护软件安全中的应用。 相似文献