全文获取类型
收费全文 | 1528篇 |
免费 | 225篇 |
国内免费 | 4篇 |
专业分类
化学 | 11篇 |
力学 | 39篇 |
综合类 | 12篇 |
数学 | 82篇 |
物理学 | 391篇 |
无线电 | 1222篇 |
出版年
2024年 | 5篇 |
2023年 | 28篇 |
2022年 | 48篇 |
2021年 | 77篇 |
2020年 | 64篇 |
2019年 | 33篇 |
2018年 | 40篇 |
2017年 | 87篇 |
2016年 | 58篇 |
2015年 | 75篇 |
2014年 | 165篇 |
2013年 | 98篇 |
2012年 | 103篇 |
2011年 | 104篇 |
2010年 | 77篇 |
2009年 | 90篇 |
2008年 | 96篇 |
2007年 | 89篇 |
2006年 | 90篇 |
2005年 | 76篇 |
2004年 | 46篇 |
2003年 | 60篇 |
2002年 | 21篇 |
2001年 | 23篇 |
2000年 | 21篇 |
1999年 | 22篇 |
1998年 | 18篇 |
1997年 | 12篇 |
1996年 | 12篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 4篇 |
1992年 | 6篇 |
1991年 | 1篇 |
1988年 | 1篇 |
1981年 | 1篇 |
1976年 | 1篇 |
排序方式: 共有1757条查询结果,搜索用时 687 毫秒
61.
提出了一种新的图像自适应并行加密算法。该算法根据奇偶加密轮次对图像进行水平或垂直分组,再对分组进行子块划分,并使用相邻块像素扰动混沌映射,同时设计了新的分组扩散方法,并使用S盒完成像素非线性替代。实验结果表明,新算法具有安全、简单、高效的特点,适合并行实现。 相似文献
62.
在云存储环境下,云数据采用多副本存储已经成为一种流行的应用.针对恶意云服务提供商威胁云副本数据安全问题,提出一种基于DDCT(Dynamic Divide and Conquer Table)表的多副本完整性审计方案.首先引入DDCT表来解决数据动态操作问题,同时表中存储副本数据的块号、版本号和时间戳等信息;接下来为抵制恶意云服务商攻击,设计一种基于时间戳的副本数据签名认证算法;其次提出了包括区块头和区块体的副本区块概念,区块头存储副本数据基于时间戳识别认证的签名信息,区块体存放加密的副本数据;最后委托第三方审计机构采用基于副本时间戳的签名认证算法来审计云端多副本数据的完整性.通过安全性分析和实验对比,本方案不仅有效的防范恶意存储节点之间的攻击,而且还能防止多副本数据泄露给第三方审计机构. 相似文献
63.
64.
网络编码打破了传统的独立比特不能再被压缩的传统理论,该理论指出在多播系统中,通过允许中间节点对数据进行编码组合,可以进一步的提高网络吞吐量。现今,虽然网络编码在抗搭线窃听、抗拜占庭攻击和网络纠错码等网络安全领域已展开应用,但仍需进一步发展。针对这一现象,这里对网络编码的安全问题进行综述并加以分析,同时针对网络编码较容易受到的一种攻击——网络污染攻击,指出全同态加密方案在解决该问题上的应用。 相似文献
65.
66.
使用Unicode的主要意义在于可以满足跨平台、跨语言的文本处理和转换。为了提高文本信息在传输中的安全,可采用文本的Unicode编码嵌入图像并进行图像加密的方法,由于文本信息与图像信息在计算机中的存储表达均采用二进制,将文本信息嵌入无规则的图像中,再对图像进行读取,在未知文本位置及编码结构的情况下是难以与像素信息加以区分的。实践证明使用Logistic混沌理论进行图像加密可以达到比较理想的效果,应用图像加密手段加密文本信息可以有效提高信息的安全性。 相似文献
67.
68.
69.
70.
针对图像加密,提出了一种基于Logistic映射和z-映射的图像分组加密算法,该算法在每一轮迭代中,交替使用矩阵置乱、非线性数值替换和数值关联混迭三级操作。经大量实验验证,该算法能够有效抵抗明文攻击、差分攻击、统计分析,密钥空间较大,因而安全性较高,并且加解密速度相当快,适用于数据存储。 相似文献