全文获取类型
收费全文 | 1528篇 |
免费 | 225篇 |
国内免费 | 4篇 |
专业分类
化学 | 11篇 |
力学 | 39篇 |
综合类 | 12篇 |
数学 | 82篇 |
物理学 | 391篇 |
无线电 | 1222篇 |
出版年
2024年 | 5篇 |
2023年 | 28篇 |
2022年 | 48篇 |
2021年 | 77篇 |
2020年 | 64篇 |
2019年 | 33篇 |
2018年 | 40篇 |
2017年 | 87篇 |
2016年 | 58篇 |
2015年 | 75篇 |
2014年 | 165篇 |
2013年 | 98篇 |
2012年 | 103篇 |
2011年 | 104篇 |
2010年 | 77篇 |
2009年 | 90篇 |
2008年 | 96篇 |
2007年 | 89篇 |
2006年 | 90篇 |
2005年 | 76篇 |
2004年 | 46篇 |
2003年 | 60篇 |
2002年 | 21篇 |
2001年 | 23篇 |
2000年 | 21篇 |
1999年 | 22篇 |
1998年 | 18篇 |
1997年 | 12篇 |
1996年 | 12篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 1篇 |
1988年 | 1篇 |
1981年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有1757条查询结果,搜索用时 265 毫秒
51.
基于盲源分离的多幅顺序图像加密方法 总被引:1,自引:0,他引:1
根据许多加密方法利用数学难题保障其安全性的思想,盲源分离欠定难题可用于高度安全的多幅图像加密。然而,由于盲源分离存在顺序和幅度模糊性,通过盲源分离得到的解密图像可能发生顺序变化和像素值反转。这在加密多幅顺序图像时可能导致解密错误。针对这一问题,该文利用数字水印技术,加密前在每幅明文图像中嵌入与其对应的顺序信息;解密后,通过在各解密图像中检测该顺序信息而消除其顺序和幅度的模糊性。计算机仿真结果表明,该方法在恢复解密图像顺序的同时也能检测其是否反转,从而有效地解决了多幅顺序图像的盲源分离加密问题。 相似文献
52.
An open question about the asymptotic
cost of connecting many processors to a
large memory using three dimensions for wiring
is answered, and this result is used
to find the full cost of several
cryptanalytic attacks. In many cases this full
cost is higher than the accepted complexity
of a given algorithm based on the number of processor
steps. The full costs of several
cryptanalytic attacks are determined, including
Shanks method for computing discrete
logarithms in cyclic groups of prime order n,
which requires n1/2+o(1) processor steps, but,
when all factors are taken into account, has full
cost n2/3+o(1). Other attacks analyzed are
factoring with the number field sieve, generic
attacks on block ciphers, attacks on double
and triple encryption, and finding hash collisions.
In many cases parallel collision search
gives a significant asymptotic advantage over
well-known generic attacks. 相似文献
53.
电子文件具有易传播和易更改的特性,如何保证电子文件在交流、共享过程中的安全,使电子文件无论何时何地都处于可控的安全闭环之内,是研究电子文件安全的重中之重。对外发电子文件的安全工作域进行深入的研究,并阐述其实现的方法。在不改变外发电子文件格式的前提下,研究基于加密与访问控制的防护技术,防止外发电子文件的数据被恶意窃取,保证其数据不可篡改;同时对电子文件的访问进行全面的管控,在文件整个生命周期内进行立体化的防护,从而形成外发电子文件的安全工作域,从根本上解决外发电子文件失控、泄密的问题,保证外发电子文件的安全。 相似文献
54.
55.
文中提出一种分簇无线传感器网络的基于随机数的两级身份认证方法。该方案将认证过程分为两个阶段:簇头与基站的一级认证和成员节点与基站的二级认证。整个认证过程采用对称加密的方法,通过检查随机数的一致性来保证认证过程的连贯,对存储开销的要求较低。簇头作为中转节点,在全网中具有重要作用。在保证簇头安全的前提下成员节点才与基站开始认证,这样能有效地避免成员节点与基站在簇头不安全的情况下进行身份认证而带来的时间上和能量上的浪费,提高了认证效率,同时与传统的点到点的认证相比,能量消耗相对较少。 相似文献
56.
为提高水印图像的安全性,并解决水印嵌入时鲁棒性与不可见性之间的矛盾,提出了一种基于Contourlet-DCT混合变换的零水印算法.首先,利用二值水印图像自身不同的像素值对两个混沌序列进行调制加密,并将调制后的结果作为加密的水印图像.接下来对载体图像依次进行Contourlet与DCT变换从中提取能量特征,再对提取的特征进行奇异值分解,选取其中最大的奇异值重组特征矩阵,最后把特征矩阵与加密后的水印图像结合生成注册水印.为验证算法的有效性,将该算法与传统的小波域零水印算法进行了比较,结果表明,混合域零水印算法在多项攻击测试中的鲁棒性均优于后者. 相似文献
57.
针对目前研究地形图图像加密算法较少,以及现有图像加密算法易被破解的问题,提出基于Shear变换的彩色地形图混沌加密算法。该算法充分利用了Shear变换的多方向性,能够很好地对地形图的线划要素信息进行置乱的特点,以及Lorenz混沌系统具有极强初值敏感性和更大的密匙空间和安全性的特点。通过对彩色地形图的加密和解密实验,以及抗攻击性能对比实验,表明使用该算法加密后的彩色地形图具有更高的安全性,并且载体图像具有较高的抗攻击性能。 相似文献
58.
59.
存储在云端服务器中的敏感数据的保密和安全访问是云存储安全研究的重要内容.针对真实的云存储环境中云服务提供商不可信的情况,采用基于属性的加密算法,提出了一种安全、高效、细粒度的云存储密文访问控制方案.与现有方案相比,该方案在用户撤销时,通过引入广播加密技术,使得撤销用户即使和云服务提供商共谋,也不能对私钥进行更新,保证了数据的安全性;方案将大部分密文重加密和用户私钥更新工作转移给云服务提供商执行,在保证安全性的前提下,降低了数据属主的计算代价;另外该方案还可支持多用户的同时撤销.最后分析了方案的安全性和计算复杂性,并测试了用户撤销时的运行效率. 相似文献
60.
提出了一种将随机相位加密和相位恢复算法中的求解附加相位分布分二步实施的加密方法. 由于该方法的实质是通过在随机谱和相息图之间进行相位恢复迭代以确定相息图和密钥的相 位分布,因而能够减小图像的解密误差.在相息图相位离散化的迭代过程中,采用增大设计 冗余度的方法,降低了由相位离散化所带来的解密误差.最后,通过计算机模拟实验验证了 该方法在减小图像解密误差方面的有效性.
关键词:
随机相位
光学图像加密
相息图
二元光学
离散化误差
相位恢复算法 相似文献