首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1114篇
  免费   120篇
  国内免费   75篇
化学   9篇
力学   1篇
综合类   14篇
数学   46篇
物理学   367篇
综合类   872篇
  2024年   7篇
  2023年   9篇
  2022年   44篇
  2021年   37篇
  2020年   30篇
  2019年   23篇
  2018年   18篇
  2017年   59篇
  2016年   29篇
  2015年   41篇
  2014年   84篇
  2013年   73篇
  2012年   72篇
  2011年   84篇
  2010年   55篇
  2009年   64篇
  2008年   79篇
  2007年   84篇
  2006年   79篇
  2005年   97篇
  2004年   58篇
  2003年   49篇
  2002年   26篇
  2001年   25篇
  2000年   13篇
  1999年   10篇
  1998年   16篇
  1997年   15篇
  1996年   3篇
  1995年   4篇
  1994年   6篇
  1993年   6篇
  1992年   3篇
  1991年   3篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有1309条查询结果,搜索用时 15 毫秒
181.
A novel optical image encryption scheme is proposed based on quick response code and high dimension chaotic system, where only the intensity distribution of encoded information is recorded as ciphertext. Initially, the quick response code is engendered from the plain image and placed in the input plane of the double random phase encoding architecture. Then, the code is encrypted to the ciphertext with noise-like distribution by using two cascaded gyrator transforms. In the process of encryption, the parameters such as rotation angles and random phase masks are generated as interim variables and functions based on Chen system. A new phase retrieval algorithm is designed to reconstruct the initial quick response code in the process of decryption, in which a priori information such as three position detection patterns is used as the support constraint. The original image can be obtained without any energy loss by scanning the decrypted code with mobile devices. The ciphertext image is the real-valued function which is more convenient for storing and transmitting. Meanwhile, the security of the proposed scheme is enhanced greatly due to high sensitivity of initial values of Chen system. Extensive cryptanalysis and simulation have performed to demonstrate the feasibility and effectiveness of the proposed scheme.  相似文献   
182.
A novel multiple information encryption by user-image-based gyrator transform hologram is proposed. In encryption process, each channel of the user image is phase encoded, modulated by random phase function and then gyrator transformed to get the gyrator spectrum of user image. Subsequently, each channel of the secret image is normalized, phase encoded, multiplied by modulated user image, and then gyrator transformed to obtain the gyrator spectrum of secret image. The encrypted digital hologram is recorded by the interference between the gyrator spectrum of user image and the spherical wave function. Similarly, the digital hologram for decryption is recorded by the interference between the gyrator spectrum of secret image and the spherical wave function. The multiple encrypted digital holograms are multiplexed into a final encoded hologram and the corresponding digital holograms for decryption are multiplexed into a final hologram for decryption. The wavelength and radius of the spherical wave function, and angle of gyrator transform are all essential keys for decryption. The proposed system has two main features. First, the encrypted hologram has no information about secret image. Second, the hologram for decryption used as identification key. Consequently the two marked security layers of information protection are achieved. The proposal can be realized by optoelectronic system. Numerical simulation results demonstrate the feasibility and security of the proposed technique.  相似文献   
183.
针对现有的广播加密方案效率与安全性难以兼顾的事实,利用Waters双系统密码技术及混合阶群双线性运算的正交性,提出了一个双系统密码技术下的公钥匿名的身份型广播加密方案.该方案建立在标准模型下,具有尺寸固定的短的密文与密钥,更无需使用任何哈希函数及随机标签,具有较高的计算效率与存储效率,其安全性依赖于3个简单的静态假设.证明结果显示,所提出的方案达到了匿名性及完全安全性的高安全级别要求.  相似文献   
184.
@@@@泄密门事件说明了高校软件开发教育信息安全意识的缺乏。针对这一问题,本文提出在软件开发课程中加入对称加密算法的实现和应用,可以真正让学生了解整个加密过程,可以更好的掌握加密与解密的基本原理与具体语言实现过程,可以培养高校学生软件开发的安全意识。  相似文献   
185.
由于与网络相关的IP/TCP协议数据具有明文传送性,这就使得网络信息极易被修改、劫持、监听等.鉴于此,以网络数据密码技术为出发点,分析密码体制、密钥管理、密钥的分配与证实,阐述网络数据加密系统概况、数据加密步骤与数据加密形式,从而试图探索出网络数据加密的具体设计方案,开发能够保护网络数据协议透明化的完善系统,以便最终实现网络的全面、健康、可持续发展.  相似文献   
186.
文章针对相移数字全息光学图像加密技术,从加密系统的结构、效率和安全性三方面回顾了这一技术的国内外研究进展,并讨论了它的发展态势。  相似文献   
187.
随着嵌入式系统的广泛应用,嵌入式应用系统的开发者必然面临系统开发成果被仿制或剽窃的局面.介绍了嵌入式系统加密芯片DM2016的结构、特点,同时给出了该芯片在嵌入式应用系统中的加密方法及应用.  相似文献   
188.
为提高广播加密系统的实用性和效率,通过采用不同模余下的授权用户成员的群密钥分发策略,构造了一个新的基于RSA加密方案的广播加密方案,可以进行安全的群密钥分发,并能够有效地实现无需密钥更新的新成员的动态加入.该方案减少了通信传输带宽以及用户的密钥存储量(仅需一个群元素),并且其加解密的计算代价与RSA加密方案相当.分析了该方案的效率,并在RSA假设下证明了该方案在任意用户的合谋攻击下的安全性.  相似文献   
189.
We propose a secure digital holographic system with signal and reference waves dually encrypted. Two random phase masks are used to encrypt the images in the input and the Fourier planes. The reference beam is phase encoded by another random phase mask. The encrypted image and the key are recorded by a CCD camera. The data can be processed or transferred directly by computer. We theoretically and experimentally demonstrate encryption and decryption of multiple images and the results show a high quality and good fault tolerance.  相似文献   
190.
利用LabVIEW平台,通过软件编程,把文本信息通过变换形成数据流;用几种波形进行编码,加载到陈-Mobius逆变换函数上,使文本信息变成密文;接收方通过解密函数进行解密,恢复本来的文本信息,实现了整个加密系统.利用PC机的网络接口进行传输与接收,构成一套文本信息加密及保密传输系统.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号