全文获取类型
收费全文 | 5966篇 |
免费 | 1111篇 |
国内免费 | 1004篇 |
学科分类
工业技术 | 8081篇 |
出版年
2024年 | 64篇 |
2023年 | 177篇 |
2022年 | 243篇 |
2021年 | 245篇 |
2020年 | 270篇 |
2019年 | 262篇 |
2018年 | 259篇 |
2017年 | 287篇 |
2016年 | 277篇 |
2015年 | 325篇 |
2014年 | 481篇 |
2013年 | 418篇 |
2012年 | 536篇 |
2011年 | 553篇 |
2010年 | 429篇 |
2009年 | 492篇 |
2008年 | 487篇 |
2007年 | 484篇 |
2006年 | 399篇 |
2005年 | 345篇 |
2004年 | 266篇 |
2003年 | 244篇 |
2002年 | 146篇 |
2001年 | 124篇 |
2000年 | 80篇 |
1999年 | 56篇 |
1998年 | 32篇 |
1997年 | 25篇 |
1996年 | 16篇 |
1995年 | 3篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 6篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1986年 | 2篇 |
1985年 | 4篇 |
1984年 | 3篇 |
1983年 | 4篇 |
1982年 | 5篇 |
1981年 | 2篇 |
1951年 | 1篇 |
排序方式: 共有8081条查询结果,搜索用时 0 毫秒
81.
82.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献
83.
杨昆 《数字社区&智能家居》2009,(26)
随着信息技术在贸易和商业领域的广泛应用,利用计算机技术、网络通信技术和因特网实现商务活动的国际化、信息化和无纸化,已成为各国商务发展的一大趋势。电子商务正是为了适应这种以全球为市场的的变化而出现的和发展起来的,它是当今社会发展最快的领域之一。电子商务的发展正在改变着传统的贸易方式,缩减交易程序,提高办事效率。然而,随着Internet逐渐发展成为电子商务的最佳载体,互联网具有充分开放,不设防护的特点使加强电子商务的安全的问题日益紧迫,要加强电子商务的安全,需要有科学的、先进的安全技术。 相似文献
84.
无线局域网已经成为网络体系结构的重要组成部分,同时无线局域网的安全性也越来越受到人们的重视。文章主要介绍了无线局域网安全的相关概念和基本机制,从加密和认证两个方面,重点分析了无线局域网的安全缺陷,最后讨论了改进的安全措施和方案。 相似文献
85.
混沌系统具有初值敏感性。参数敏感性和类随机性等特性将图像分成大小为88的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值郜发生了变化,实现了图像的混淆和扩散仿真实验表明该方法进行图像加密具有可行性和安全性。 相似文献
86.
董雯 《数字社区&智能家居》2009,(6)
利用Logistic混沌系统生成混沌序列,给出一种二值序列的生成方法,然后对其性能进行了分析,并和其他方法进行了比较。实验表明这种方法生成的二值序列具有很好的伪随机性以及相关性。把这种方法产生的二值序列用在图像加密中,得到了较好的结果。 相似文献
87.
张春晖 《数字社区&智能家居》2009,5(8):6173-6174,6180
该文深入地剖析了des算法的原理及其优缺点,提出了一个DES改进方案,该方案具有安全性好、速度快、效率高的优点。 相似文献
88.
在Linux系统启动阶段,可能会出现安全问题如root口令的木马攻击、root口令丢失、篡改root口令及其它安全问题。从root用户登录,到系统的物理安全,论文逆向追索这些问题产生的原因,并提出了相对应的防范措施及解决方案,保证了Linux系统启动阶段的安全。 相似文献
89.
本文通过对部分数字化混沌图像加密算法的分析研究 设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性 以Logistic映射和Chebyshev映射生成的混沌序列为初始序列 结合对图像的切割 拉伸 折叠变换 充分打乱图像像素间的相关性 使得针对这两个混沌映射的现有分析方法不再有效 并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。 《计算机工程与科学》2009,31(12):27-30
本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。 相似文献
90.
贾炜 《数字社区&智能家居》2009,(15)
在计算机系统安全管理中密码可说是最好的武器,文章介绍了密码保护的层次种类,并重点阐述了系统级保护的安全管理中的加密与解密。 相似文献