首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1443篇
  免费   2篇
  国内免费   19篇
教育   770篇
科学研究   485篇
体育   13篇
综合类   54篇
文化理论   6篇
信息传播   136篇
  2024年   2篇
  2023年   7篇
  2022年   3篇
  2021年   10篇
  2020年   8篇
  2019年   12篇
  2018年   14篇
  2017年   17篇
  2016年   16篇
  2015年   48篇
  2014年   79篇
  2013年   75篇
  2012年   79篇
  2011年   91篇
  2010年   114篇
  2009年   122篇
  2008年   120篇
  2007年   131篇
  2006年   98篇
  2005年   92篇
  2004年   77篇
  2003年   66篇
  2002年   49篇
  2001年   52篇
  2000年   23篇
  1999年   10篇
  1998年   14篇
  1997年   12篇
  1996年   7篇
  1995年   7篇
  1994年   3篇
  1993年   4篇
  1991年   1篇
  1989年   1篇
排序方式: 共有1464条查询结果,搜索用时 328 毫秒
61.
为了应对网络通信中存在的问题,首先介绍了网络通信中的威胁,接着从分类、工作方式、算法等方面说明数据加密技术,最后介绍了数据加密技术在网络通信安全方面的应用.  相似文献   
62.
DNS协议存在的安全问题 DNS是一个分布式的域名解析系统,它通过缓存技术、树状分层授权结构实现域名与IP地址及邮件服务等的相互转换,但DNS服务与域名解析服务器之间采用无连接的UDP协议,无法确认数据来源及是否被篡改,存在较大的安全隐患,使得DNS服务器经常遭受各种攻击。  相似文献   
63.
提出一种基于五维CNN超混沌序列的语音加密方案,并对该方案进行了性能分析.仿真结果表明,该方案对密钥具有高度的敏感性,密钥空间巨大,明文的统计特性完全被打破,且大大降低了相邻语音数据的相关性,因此,具有较高的可靠性和保密性.  相似文献   
64.
为了有效改进图像加密效果及安全性,在对基于混沌系统及位运算的图像加密算法进行研究的基础上,提出了一种改进的基于多个混沌系统和位运算的图像加密算法。首先对任意大小灰度进行位平面分解,利用Logistic混沌映射进行混沌排序置乱,再分解成若干个二值图像,利用2-DArnod变换进行置乱,最后对加密后的二值图像组合,生成密文图像。实验结果表明,与置乱扩散加密算法比较,改进算法具有更好的加密效率,密钥空间接近2136,具有较好的安全性,且能较好地抵御擦除和椒盐噪声攻击,有效恢复出原始图像。  相似文献   
65.
<正>在文化呈现方式、关注的话题以及叙事类型等方面,中西电视剧仿佛天然地有着本质的不同。中国电视剧重视塑造多元的人物关系,关照群体内部成员的面子与福祉,试图达到群体内部成员之间的平衡与和谐。强调塑造人物细致入微的内心与情感世界,精致近乎"白描"。然而,以英、美电视剧为主的西方电视剧,从较为常见的电视剧类型、人物设置的方式、关注的典型事件与话题来看,其叙事方式极为显著与独特。剧中对时间流转的非线性的、自由的把握,特别是对空间维度的言说能力的"信息加密"与"紧实"的功力非同一般。尽管如此,中西电视剧都是用影像塑造人物,都围绕人或事  相似文献   
66.
由于超混沌系统的混沌特性更为复杂,所以高维数的超混沌系统的设计已经成为混沌理论研究的一个新方向。在四维和五维混沌系统的基础上构造了六维三次超混沌系统,李雅谱诺夫指数计算和Matlab仿真结果证明该系统具有超混沌特性;同时设计了相应的硬件实现电路,并对其进行Multisim仿真,所得到的结果与系统的Matlab仿真结果完全一致,都呈现出了相同的混沌吸引子,说明了该系统的可实现性,最后利用该混沌信号源完成了图像的加密和解密,实现了保密通信的应用。  相似文献   
67.
<正>对Mega云存储解决方案安全性的讨论甚嚣尘上,我们也来通过这样的讨论看看流行的个人云存储提供商和他们的安全协议,看他们是如何保护我们的数据安全的。云存储提供商Mega声称他们的云存储是十分安全的,但是很多证券分析师却不相信这一点,他们认为Mega的安全协议存在明显的漏洞。当然,还有很多成功的云存储可用,例如Google Drive和微软的SkyDrive。  相似文献   
68.
李俊青 《今日科苑》2014,(8):128-128
研究了几种不同的密码加密方案,最终设计了一种健壮的加密方案,达到在用户加密后的密文泄漏时,黑客无法顺利将其还原出原始明文的目的。  相似文献   
69.
唐峰  周杰 《科技风》2014,(13):87-87
地面激光扫描技术能快速、准确的获取到被扫描对象的三维点云数据,很多GIS工作中都需要对点云数据进行构建不规则三角网(TIN)和进行点云加密处理,本文基于地面激光点云数据建TIN及固定值内插加密其中一种方法进行了探讨。  相似文献   
70.
研究基于广域特征关联的标准模型下伪装网络入侵容忍公钥高深度加密方案,提出一种基于特征关联的公钥加密方案,通过对入侵网络数据进行特征分析的方法,提取入侵数据的原始特征,在此基础上,通过特征关联的方法对公钥进行加密,大大提高了破解难度;采用一段随机的文本进行性能测试,结果显示,与传统加密方案相比较,所提加密方案具有更高的加密深度和解密正确率,且加密后文本容量较小,基本不影响系统处理和传输,具有很好的应用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号