全文获取类型
收费全文 | 1114篇 |
免费 | 120篇 |
国内免费 | 75篇 |
专业分类
化学 | 9篇 |
力学 | 1篇 |
综合类 | 14篇 |
数学 | 46篇 |
物理学 | 367篇 |
综合类 | 872篇 |
出版年
2024年 | 7篇 |
2023年 | 9篇 |
2022年 | 44篇 |
2021年 | 37篇 |
2020年 | 30篇 |
2019年 | 23篇 |
2018年 | 18篇 |
2017年 | 59篇 |
2016年 | 29篇 |
2015年 | 41篇 |
2014年 | 84篇 |
2013年 | 73篇 |
2012年 | 72篇 |
2011年 | 84篇 |
2010年 | 55篇 |
2009年 | 64篇 |
2008年 | 79篇 |
2007年 | 84篇 |
2006年 | 79篇 |
2005年 | 97篇 |
2004年 | 58篇 |
2003年 | 49篇 |
2002年 | 26篇 |
2001年 | 25篇 |
2000年 | 13篇 |
1999年 | 10篇 |
1998年 | 16篇 |
1997年 | 15篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有1309条查询结果,搜索用时 31 毫秒
191.
We propose a secure digital holographic system with signal and reference waves dually encrypted. Two random phase masks are used to encrypt the images in the input and the Fourier planes. The reference beam is phase encoded by another random phase mask. The encrypted image and the key are recorded by a CCD camera. The data can be processed or transferred directly by computer. We theoretically and experimentally demonstrate encryption and decryption of multiple images and the results show a high quality and good fault tolerance. 相似文献
192.
利用LabVIEW平台,通过软件编程,把文本信息通过变换形成数据流;用几种波形进行编码,加载到陈-Mobius逆变换函数上,使文本信息变成密文;接收方通过解密函数进行解密,恢复本来的文本信息,实现了整个加密系统.利用PC机的网络接口进行传输与接收,构成一套文本信息加密及保密传输系统. 相似文献
193.
在钢丝绳断丝实时检测中,由于复杂环境因素的影响和钢丝绳自身结构特点的原因,钢丝绳图像经常受不均匀光照、阴影、油泥、粉末等干扰,导致图像降质严重,给钢丝绳的分割带来困难.本文提出了一种有效、快速的分割算法:首先采用改进的空域同态滤波器对钢丝绳图像进行滤波,去除不均匀光照和削除阴影边缘,然后根据钢丝绳的几何对称性,结合边缘方向信息测度的差异和钢丝绳区域的局部特征统计,消除干扰,实现钢丝绳的分割.实验结果表明,该分割算法能够快速、完整地分割出钢丝绳图像. 相似文献
194.
随着网络的日益发展,无线技术凭借其方便快捷的优点,在各个行业得到广泛应用。在无线设备信号的稳定性和覆盖范围得到增强后,随之而来的安全性问题也日渐突出。本文分析了无线网络的原理,将一些保障无线网络技术安全的方式方法介绍给大家。 相似文献
195.
Based on analysis of the structure characteristics and implementation methods of some representative word oriented linear feedback shift registers (LFSRs) in several modem software oriented stream ciphers, this paper firstly classifies the word oriented LFSRs into two classes: the machine instruction type and the arithmetic type. The similarities and differences between each type are illustrated by concrete examples. Then we give a detailed analysis about the word oriented LFSRs in each category from design structure, cryptographic properties and implementation issue aspects. Finally, some basic design criteria for modem word oriented LFSRs and suitable for software implementation are summarized. 相似文献
196.
This paper focuses on the instantiation of random oracles in public key encryption schemes. A misunderstanding in the former instantiations is pointed out and analyzed. A method of using this primitive as a substitution of random oracles is also proposed. The partial and full instantiations of random oracles in optimal asymmetric encryption padding (OAEP) implemented by pseudorandom functions are described and the resulted schemes are proven to be indistinguishable secure against adaptive chosen ciphertext attack (IND-CCA2) secure. Using this method, one can transform a practical public key encryption scheme secure in the random oracle model into a standard-model secure scheme. The security of the scheme is based on computational assumptions, which is weaker than decisional assumptions used in Cramer- Shoup like schemes. 相似文献
197.
无线局域网的安全隐患与对策思考 总被引:3,自引:0,他引:3
应海盛 《浙江海洋学院学报(自然科学版)》2008,27(1):74-77
在无线局域网被广泛应用的今天,其网络安全问题越来越受到人们的关注。从无线局域网的开放性、移动性、传输信道不稳定的特点出发,分析无线网络的安全隐患,讨论无线网络的安全需求和安全机制,以提高网络安全性。 相似文献
198.
椭圆曲线密码是一种非对称加密,其加密速度低于对称加密算法,但是由于对称加密无法完成密钥的安全传递问题,所以一般使用非对称加密和对称加密组合的方式对文件进行加密,常用的对称算法有DES,3DES等,但是随着技术的发展,其加密强度已经逐渐不能满足要求.提出了一个椭圆曲线密码加密通信协议,通过引入了一种新的加密方式:采用SHA-1算法.与椭圆曲线密码相结合的方式,取代普遍使用的对称加密算法,达到了加密速度和强度上的要求,最后对加密的强度和抗攻击性作了简要的分析. 相似文献
199.
混沌序列是一种易于生成、对初始条件敏感的伪随机序列.利用混沌序列本文提出了一种针对调色板图像的加密算法,算法密钥空闻较大,安全性较高,实验结果表明了该算法的有效性. 相似文献
200.
主要使用同态滤波的方法进行去雾,对传统的同态滤波算法进行改进,引入基于小波变换的同态滤波方法,重点采用改进的Butterworth滤波对小波变换域系数进行处理,再进行小渡重构得到去雾后的图像.此方法在保持图像总体原貌的基础上对图像局部对比度增强效果显著. 相似文献