首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1395篇
  免费   3篇
  国内免费   19篇
教育   764篇
科学研究   444篇
体育   13篇
综合类   53篇
文化理论   6篇
信息传播   137篇
  2024年   2篇
  2023年   5篇
  2022年   5篇
  2021年   11篇
  2020年   8篇
  2019年   12篇
  2018年   14篇
  2017年   17篇
  2016年   14篇
  2015年   46篇
  2014年   68篇
  2013年   70篇
  2012年   76篇
  2011年   84篇
  2010年   110篇
  2009年   120篇
  2008年   116篇
  2007年   126篇
  2006年   97篇
  2005年   91篇
  2004年   76篇
  2003年   66篇
  2002年   49篇
  2001年   52篇
  2000年   23篇
  1999年   10篇
  1998年   14篇
  1997年   12篇
  1996年   7篇
  1995年   7篇
  1994年   3篇
  1993年   4篇
  1991年   1篇
  1989年   1篇
排序方式: 共有1417条查询结果,搜索用时 0 毫秒
11.
一、项目简述本项目基于人教版教材必修1第2章“化学物质及其变化”第2节的“离子反应”,提炼出“如何利用化学密码加密并破译信息”这一本质性问题,围绕该问题设计项目。小组成员在项目实施过程中完成:(1)项目基础准备。每个小组通过上网等多种方式查阅资料,采集各种化学加密的方法,围绕这种加密方法搜索并整理相应的案例。  相似文献   
12.
随着时代的发展,人们对于信息获取的需求日益增强。相对电视、互联网络等方式,智能手机凭借其可以随时随地获取和处理信息的优势,逐渐成为人们获取信息的一种重要手段。在Google最开始推出Android的时候,Android是以移动设备的操作系统的身份存在的,然而随着这几年的发展,Android的定位已经悄然起了变化。基于Android上的开发层出不穷,基于该平台来开发手机应用管理软件具有良好的市场背景,一个好的应用管理工具将使用户更容易地操作系统。本文主要描述基于Android平台对手机的加密和防盗功能进行探究与实现。  相似文献   
13.
AES(高级加密标准)具有简洁和高效等优点,是当前公认的对称加密算法数据加密标准。在分析现有数据加密算法的基础上,提出一种将AES算法和ECC(椭圆加密算法)相结合的混合加密算法,以解决密码体制中速度和安全性不能兼顾的问题。使用AES和ECC加密算法对网络信息进行认证和加密。实验结果表明,该混合算法成本和功耗低,性能良好、稳定。  相似文献   
14.
对pacs发展现状、安全策略进行分析,对各种图像加密技术进行比较,得出一种较为合适安全要求的医学图像的加密方法.文章分析logistic映射的算法特性,设计基于logistic映射的混沌加密用于图像的实现方法,给出加密过程,得出此类算法适用于pacs图像加密的结论.  相似文献   
15.
在细胞神经网络(Cellular Neural Networks)的理论基础上,本文提出了一种应用于图像的加密算法.此加密算法主要是运用细胞神经网络的超混沌性质,从7维的神经网络混沌系统中选出可作为密钥源的变量,在此基础上应用Logistic映射产生Logistic混沌序列,从而可以将图像的像素进行置乱,进而达到对图像的加密的目的.结果表明,该加密算法具有较好的加密效果,加密后的图像的置乱度较高,还具有相邻像素之间相关性较小、抗攻击能力较强、容易实现、安全性更高等特征.  相似文献   
16.
本文中介绍的加密算法是以矩阵的乘法为理论基础的。将输入的明文放入矩阵与密钥做乘法运算,得到密钥矩阵。在解密的过程中,如果没有密钥矩阵很难破解密文,想找到密文所对应的规律也不容易,因为它的密文没有很强的规律性,每个密文数据对应的运算过程都极少相同。如果仅得到一部分密钥,也无法正确解密数据,因为解密过程涉及到密钥的运算只有在全部密钥数据参与运算的情况下才能得到正确结果。  相似文献   
17.
随着云计算的不断发展,云计算安全问题日益凸显。探讨了云环境下的数据去重存储安全问题,重点对云存储应用中加密数据的去重问题进行了研究。在云服务器不被用户信任的情况下,用户将文件上传到云存储服务器前需要加密,但是数据加密严重影响了去重复技术的使用。因此,云存储服务器必须实现数据加密和去重复技术结合使用,以实现高效存储。  相似文献   
18.
DES是我国信息传递领域中通常采用的密码算法,在金卡工程中得到广泛应用。本文分析了DES算法的加密和解密规则,指出了DES算法中存在的缺陷,介绍了加强DES算法安全性的七种改进措施。  相似文献   
19.
数据库安全与保密技术   总被引:3,自引:0,他引:3  
介绍数据库安全保密的重要意义和评估安全数据库的相关标准,讨论保证数据库安全的技术方法和管理措施, 并就MS SQL安全问题提供解决方案.  相似文献   
20.
混沌系统的特性可用其混沌吸引子在相空间中的轨迹来表征。大量的研究表明、一个混沌吸引子是由无穷多个不稳定的周期轨道所组成的。通过对不稳定周期轨道的幅度或相位进行调制,则可实现对信息的保密传输。据此,在一个混沌时间序列的每一个不稳定周期轨道中、通过调制不同的信息流,就可以用单一的混沌时间序列来传输多路信息。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号