全文获取类型
收费全文 | 1114篇 |
免费 | 120篇 |
国内免费 | 75篇 |
专业分类
化学 | 9篇 |
力学 | 1篇 |
综合类 | 14篇 |
数学 | 46篇 |
物理学 | 367篇 |
综合类 | 872篇 |
出版年
2024年 | 7篇 |
2023年 | 9篇 |
2022年 | 44篇 |
2021年 | 37篇 |
2020年 | 30篇 |
2019年 | 23篇 |
2018年 | 18篇 |
2017年 | 59篇 |
2016年 | 29篇 |
2015年 | 41篇 |
2014年 | 84篇 |
2013年 | 73篇 |
2012年 | 72篇 |
2011年 | 84篇 |
2010年 | 55篇 |
2009年 | 64篇 |
2008年 | 79篇 |
2007年 | 84篇 |
2006年 | 79篇 |
2005年 | 97篇 |
2004年 | 58篇 |
2003年 | 49篇 |
2002年 | 26篇 |
2001年 | 25篇 |
2000年 | 13篇 |
1999年 | 10篇 |
1998年 | 16篇 |
1997年 | 15篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有1309条查询结果,搜索用时 556 毫秒
131.
单片机应用系统的加密技术研究 总被引:2,自引:0,他引:2
贾金玲 《四川理工学院学报(自然科学版)》2005,18(3):8-11
随着单片机越来越广泛的应用,单片机应用系统的开发者必然面临系统被仿制或剽窃的问题。为了使更多的单片机系统的原创者能有效地保护自己的开发成果和知识产权,文章对几种应用于单片机及其应用系统的加密技术进行了阐述和比较,并提出一种双芯片互校验加密方法,同时加入延时技术防单步跟踪。 相似文献
132.
针对现有密文域医学图像可逆信息隐藏算法存在解密图像视觉质量较低的问题,提出了一种基于差值直方图平移的密文域可逆信息隐藏算法。首先,发送方采用具有同态密文比较性质的加密算法对原始医学图像进行加密,从而保证医学图像的隐私内容不被泄露。然后,嵌入方利用同态性质对接收到的密文图像计算差值直方图,并通过平移差值直方图在密文图像中嵌入信息。为了获得较大的嵌入率,嵌入方可对密文图像进行多轮次信息嵌入。最后,接收方根据拥有的密钥种类对接收到的含有嵌入信息的密文图像进行信息提取、图像解密和图像恢复。实验结果表明,本文算法提升了解密医学图像的视觉质量,同时具有较高的嵌入率和安全性。 相似文献
133.
针对一维混沌映射Logistic映射和Sine映射参数范围有限且混沌序列分布不均匀等问题,提出了一种改进的一维逻辑正弦混沌系统,并在此基础上提出了一种对明文敏感度较高的图像加密算法。首先,结合一维混沌映射Logistic映射和Sine映射形成一种改进一维逻辑正弦混沌系统(one-dimensional Logistic-Sine chaotic system, 1-LSCMS)。其次,利用该系统生成的较为复杂的混沌序列对图像像素的位置及大小进行置换。最后,对置换后的图像进行扩散。实验结果表明:所提算法具有较好的加密效果,密钥空间大且敏感性较强,可以应用到图像加密安全领域。 相似文献
134.
针对输电线路巡检中无人机采集的图像数据存在的安全与加密效率问题,文中提出一种SHA-3算法与DNA编码混沌系统相结合的图像加密算法。首先,为加强密钥对图像明文的敏感性,利用SHA-3算法生成巡检图片的哈希值作为超混沌系统的初始值密钥;然后,根据对角线提取规则将图片进行像素块置乱,并使用超混沌系统生成的混沌序列映射DNA编码规则,对置乱完毕的巡检图片进行DNA编码、运算与解码,实现巡检图像的加密与解密;最后,为验证文中方法的有效性以及优越性,以某国网公司实际巡检图像数据为基础,设置密钥空间、密钥敏感性、直方图、信息熵、加密时效等实验对算法进行测试分析,结果表明该算法相较传统算法安全性更高的同时,具有较好的实时性,可胜任实际巡检中的图像加密任务,为输电线路巡检图像加密任务提供了新的思路和技术方法。 相似文献
135.
为改善图像加密算法对初始密钥的依赖性,提高算法的抗穷举攻击、抗统计分析攻击和抗差分攻击等性能,提出了一种改进的置乱扩散同步实现的图像加密算法,用于加密矩形灰度图像.先按照某种扫描模式重排图像像素,然后选用成对的Logistic映射产生的混沌序列作用于明文图像;最后,采用基于Chebyshev-Logistic混沌序列控制的一种明密文双向结合的扩散方式,对置乱后的图像进行扩散.为评价该算法的性能,做了密钥空间分析,统计直方图分析,相邻像素相关性分析,信息熵测试,以及扩散性测试等大量的仿真实验.仿真实验表明,该算法扩展了密钥空间,对密钥初始值有超强的依赖性,提高了密文图像的抗穷举攻击、统计分析攻击和差分攻击的能力. 相似文献
136.
137.
介绍了当前移动agent所面临的安全性威胁,以及密码学中的几个加密算法,提出了针对移动agent所面临的安全威胁,用相关的加密算法来最大程度的保护移动agent,并最后介绍了解决移动agent安全问题仍需要解决的技术问题. 相似文献
138.
基于混沌和小波理论的图像加密技术实现 总被引:1,自引:1,他引:0
给出了应用混沌和小波理论实现图像加密的一种方案。该方案对于互联网上大量的图片,应用小波的多尺度特性对图像进行分解,依据人类视觉特性,留取其近似部分(即低频部分)去掉其细节(即高频部分)。为减少信道传输量,又对分解后留下的低频部分进行小波阈值压缩,最后应用混沌方程生成的混沌序列,对经过分解压缩的图像进行加密。该方案保密性强,信道传输量低。 相似文献
139.
将混沌理论引入到音频水印系统的设计中,提出一种基于Lorenz混沌系统的小波域数字音频水印算法。先将图像水印进行Logistic混沌加密,再利用三维Lorenz混沌吸引子在一定初值条件下产生的矩阵二次加密图像水印。把加密后的水印图像作为载体嵌入到音频信号的小波域。因为高维混沌的系统结构更为复杂、不可预测性更强,若没有初始值便无法得到加密矩阵,因此保障了水印的安全性;而在水印检测时,只要提供混沌加密的密钥和产生加密矩阵的初始值,就可完成水印的提取。仿真实验采用多种攻击方法,证明此方法具有很强的安全性和鲁棒性。 相似文献
140.
无线局域网安全技术分析与改进 总被引:6,自引:4,他引:2
从加密、认证、密钥管理和入侵检测四个方面分析了无线局域网的安全技术.在加密、认证和密钥管理方面重点分析了最新的无线局域网协议标准802.11i,并介绍了中国的无线局域网协议标准WAPI.在入侵防御方面分析了现有的主要入侵方法,并提出了无线局域网的入侵检测框架. 相似文献