首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2378篇
  免费   153篇
  国内免费   130篇
化学   4篇
晶体学   1篇
力学   28篇
综合类   39篇
数学   74篇
物理学   245篇
综合类   2270篇
  2024年   22篇
  2023年   56篇
  2022年   47篇
  2021年   67篇
  2020年   56篇
  2019年   51篇
  2018年   29篇
  2017年   53篇
  2016年   43篇
  2015年   82篇
  2014年   130篇
  2013年   99篇
  2012年   127篇
  2011年   137篇
  2010年   120篇
  2009年   166篇
  2008年   202篇
  2007年   192篇
  2006年   178篇
  2005年   149篇
  2004年   123篇
  2003年   110篇
  2002年   89篇
  2001年   66篇
  2000年   42篇
  1999年   35篇
  1998年   41篇
  1997年   35篇
  1996年   21篇
  1995年   24篇
  1994年   17篇
  1993年   19篇
  1992年   11篇
  1991年   10篇
  1990年   3篇
  1989年   5篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2661条查询结果,搜索用时 531 毫秒
951.
一种单通道彩色图像加密方法   总被引:3,自引:0,他引:3       下载免费PDF全文
提出了一种彩色图像的单通道加密方法. 在该方法中,首先采用三色光栅编码原理将一幅彩色图像编码为一幅灰度图像,再利用双随机相位加密技术对其加密,从而实现了彩色图像的单通道加密. 该方法既保证了安全性,同时在加密时仅需要一个相干光源,简化了系统,实用性较强. 模拟实验结果证明了其有效性. 关键词: 彩色图像 单通道加密 三色光栅 双随机相位  相似文献   
952.
蓝牙安全问题是除价格之外直接制约蓝牙技术广泛应用的瓶颈之一,文章通过对其安全结构、安全模式、安全级别、链路层安全参数、鉴权、密钥管理、加密等分析,讨论蓝牙安全体系中存在的一些问题,旨在探讨蓝牙技术在应用过程中如何能够实现一个真正的无电缆连接、方便快捷、安全可靠的通信环境。  相似文献   
953.
基于像素置乱技术的多重双随机相位加密法   总被引:9,自引:5,他引:4  
陆红强  赵建林  范琦  徐莹  宛晓闯 《光子学报》2005,34(7):1069-1073
提出一种基于像素置乱技术的多重双随机相位加密法,对该加密法中像素置乱操作的原理进行了阐述,并且提出在光学上实现像素置乱操作和解置乱操作的途径.在计算机上模拟实现了该加密法,并且得到很好的加密解密结果.仿真结果证实仅用部分加密图像来解密也能够得到原图像,并且得到随着待解密的加密图像像素的增加,解密图像的信号能量、噪声以及信噪比的变化曲线.最后分析比较了该加密法与双随机相位加密法,得到该加密法与双随机相位加密法相比具有更高的保密性,而且解密图像的信噪比也不会因为引入像素置乱操作而降低.  相似文献   
954.
基于Logistic映射混沌加密算法的设计与实现   总被引:10,自引:0,他引:10  
序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏.混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码.通过对基于Logistic混沌映射的加密算法原理的分析,提出了一个基于该算法的加密方法,并从算法的安全性、效率等方面进行了性能分析.最后采用VisualC 开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密.  相似文献   
955.
对经典的二维Hénon映射的混沌和密码学特性进行了详细的分析,并与传统密码学中广泛使用的Feistel结构进行了比较研究.在此基础上,提出一种新的不平衡的Feistel结构,并设计出一种基于该结构和Hénon映射的混沌密码算法.理论分析和实验表明,该算法具有较高的安全性,能够抵抗差分和线性密码分析.  相似文献   
956.
基于混沌序列的位图像加密研究   总被引:24,自引:0,他引:24  
针对低维混沌序列加密数字图像保密性较差的问题,提出了一种复合混沌序列和基于混沌序列的位图像加密算法.通过Logistic映射的动力学分析,对混沌序列生成方法进行3点改进,将改进后序列和Henon序列作为子序列生成复合混沌序列.由于复合序列掩盖了混沌子序列的分布特性,因此增强了序列的保密性.加密算法综合应用置乱、置换两种加密技术在空域和小波域做两次加密,理论分析和试验结果表明,加密图像不仅完全依赖于密钥,而且可以抵制常用攻击算法.  相似文献   
957.
记N=pq为n比特RSA模数,e和d分别为加解密指数,ν为P和q低位相同的比特数,即p≡q mod 2^ν且P≠gmod2^P 1.考察了基于格基约化理论的对RSA的部分密钥泄露攻击.证明了当ν和Pd均较小且解密指数d的低n/4比特已知时,存在关于n和2^ν的多项式时间算法分解N。  相似文献   
958.
曹振华 《甘肃科技》2009,25(1):31-32
随着计算机的普及和网络技术的广泛应用,计算机信息的保密及网络安全问题日益重要,而加密技术则是网络安全技术中的核心技术。为此,对目前信息加密技术进行了分析,阐述了网络加密技术的相关理论及技术,同时对混沌加密技术进行了描述。并从混沌加密技术的基本原理、发展阶段和特点以及存在的问题对其进行了较为全面的分析和总结。  相似文献   
959.
当前的许多身份认证产品,不更改代码则无法实现新的认证方法,很难满足不同应用系统的要求.文章提出了一种基于PAM身份认证方法,并通过该方法设计实现了一套认证系统,可以针对不同的服务提供不同的认证方法,提高该系统认证的灵活性;对整个传输过程中的数据进行加密操作,有效提高系统的安全性能;在系统中加入了日志管理模块,为以后的维护操作提供了依据.  相似文献   
960.
数据加密技术浅析   总被引:2,自引:0,他引:2  
介绍了数据加密的基本概念、一般原理和分类方法,分析了现有的两种密码体系和常用的数据加密算法,预测了加密技术的发展趋势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号