全文获取类型
收费全文 | 1395篇 |
免费 | 3篇 |
国内免费 | 19篇 |
专业分类
教育 | 764篇 |
科学研究 | 444篇 |
体育 | 13篇 |
综合类 | 53篇 |
文化理论 | 6篇 |
信息传播 | 137篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 5篇 |
2021年 | 11篇 |
2020年 | 8篇 |
2019年 | 12篇 |
2018年 | 14篇 |
2017年 | 17篇 |
2016年 | 14篇 |
2015年 | 46篇 |
2014年 | 68篇 |
2013年 | 70篇 |
2012年 | 76篇 |
2011年 | 84篇 |
2010年 | 110篇 |
2009年 | 120篇 |
2008年 | 116篇 |
2007年 | 126篇 |
2006年 | 97篇 |
2005年 | 91篇 |
2004年 | 76篇 |
2003年 | 66篇 |
2002年 | 49篇 |
2001年 | 52篇 |
2000年 | 23篇 |
1999年 | 10篇 |
1998年 | 14篇 |
1997年 | 12篇 |
1996年 | 7篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1417条查询结果,搜索用时 15 毫秒
61.
2015年1月教育网整体运行平稳,未发现严重的安全事件。病毒与木马近期一个名叫CTB-Locker(比特币敲诈者)的病毒在国内开始出现,病毒主要通过电子邮件的附件进行传播,用户一旦感染了该病毒,系统中的所有数据资料(包括文档、图片、视频等114种数据文件类型)将会被病毒加密,病毒制作者要求被感染的用户向其支付8个比特币后才能获取到解密的密钥。由于病毒加密文件使用的是不可逆的RSA加密算法,且病毒制作者为了躲避追踪,将支付赎金比特币的过程及 相似文献
62.
百万富翁问题的解决方案已经成为许多安全多方计算问题解决方案的一个基本模块,给出了一个基于乘法同态加密的百万富翁改进协议,该协议在比较出"≤"的关系上,增加了比较"="的关系,同时还给出协议的正确性、安全性和效率的分析。 相似文献
63.
为了应对网络通信中存在的问题,首先介绍了网络通信中的威胁,接着从分类、工作方式、算法等方面说明数据加密技术,最后介绍了数据加密技术在网络通信安全方面的应用. 相似文献
64.
DNS协议存在的安全问题
DNS是一个分布式的域名解析系统,它通过缓存技术、树状分层授权结构实现域名与IP地址及邮件服务等的相互转换,但DNS服务与域名解析服务器之间采用无连接的UDP协议,无法确认数据来源及是否被篡改,存在较大的安全隐患,使得DNS服务器经常遭受各种攻击。 相似文献
65.
提出一种基于五维CNN超混沌序列的语音加密方案,并对该方案进行了性能分析.仿真结果表明,该方案对密钥具有高度的敏感性,密钥空间巨大,明文的统计特性完全被打破,且大大降低了相邻语音数据的相关性,因此,具有较高的可靠性和保密性. 相似文献
66.
浩明 《实验室研究与探索》2015,(3):35-39,46
为了有效改进图像加密效果及安全性,在对基于混沌系统及位运算的图像加密算法进行研究的基础上,提出了一种改进的基于多个混沌系统和位运算的图像加密算法。首先对任意大小灰度进行位平面分解,利用Logistic混沌映射进行混沌排序置乱,再分解成若干个二值图像,利用2-DArnod变换进行置乱,最后对加密后的二值图像组合,生成密文图像。实验结果表明,与置乱扩散加密算法比较,改进算法具有更好的加密效率,密钥空间接近2136,具有较好的安全性,且能较好地抵御擦除和椒盐噪声攻击,有效恢复出原始图像。 相似文献
67.
庄琦春 《北京师范大学学报(社会科学版)》2015,(3):157-160
<正>在文化呈现方式、关注的话题以及叙事类型等方面,中西电视剧仿佛天然地有着本质的不同。中国电视剧重视塑造多元的人物关系,关照群体内部成员的面子与福祉,试图达到群体内部成员之间的平衡与和谐。强调塑造人物细致入微的内心与情感世界,精致近乎"白描"。然而,以英、美电视剧为主的西方电视剧,从较为常见的电视剧类型、人物设置的方式、关注的典型事件与话题来看,其叙事方式极为显著与独特。剧中对时间流转的非线性的、自由的把握,特别是对空间维度的言说能力的"信息加密"与"紧实"的功力非同一般。尽管如此,中西电视剧都是用影像塑造人物,都围绕人或事 相似文献
68.
由于超混沌系统的混沌特性更为复杂,所以高维数的超混沌系统的设计已经成为混沌理论研究的一个新方向。在四维和五维混沌系统的基础上构造了六维三次超混沌系统,李雅谱诺夫指数计算和Matlab仿真结果证明该系统具有超混沌特性;同时设计了相应的硬件实现电路,并对其进行Multisim仿真,所得到的结果与系统的Matlab仿真结果完全一致,都呈现出了相同的混沌吸引子,说明了该系统的可实现性,最后利用该混沌信号源完成了图像的加密和解密,实现了保密通信的应用。 相似文献
69.
<正>对Mega云存储解决方案安全性的讨论甚嚣尘上,我们也来通过这样的讨论看看流行的个人云存储提供商和他们的安全协议,看他们是如何保护我们的数据安全的。云存储提供商Mega声称他们的云存储是十分安全的,但是很多证券分析师却不相信这一点,他们认为Mega的安全协议存在明显的漏洞。当然,还有很多成功的云存储可用,例如Google Drive和微软的SkyDrive。 相似文献
70.
研究了几种不同的密码加密方案,最终设计了一种健壮的加密方案,达到在用户加密后的密文泄漏时,黑客无法顺利将其还原出原始明文的目的。 相似文献