全文获取类型
收费全文 | 3983篇 |
免费 | 11篇 |
国内免费 | 38篇 |
专业分类
教育 | 2257篇 |
科学研究 | 1071篇 |
各国文化 | 9篇 |
体育 | 149篇 |
综合类 | 120篇 |
文化理论 | 22篇 |
信息传播 | 404篇 |
出版年
2024年 | 7篇 |
2023年 | 41篇 |
2022年 | 38篇 |
2021年 | 44篇 |
2020年 | 26篇 |
2019年 | 36篇 |
2018年 | 32篇 |
2017年 | 36篇 |
2016年 | 74篇 |
2015年 | 119篇 |
2014年 | 265篇 |
2013年 | 221篇 |
2012年 | 278篇 |
2011年 | 281篇 |
2010年 | 302篇 |
2009年 | 309篇 |
2008年 | 401篇 |
2007年 | 302篇 |
2006年 | 217篇 |
2005年 | 217篇 |
2004年 | 197篇 |
2003年 | 166篇 |
2002年 | 111篇 |
2001年 | 113篇 |
2000年 | 76篇 |
1999年 | 27篇 |
1998年 | 25篇 |
1997年 | 23篇 |
1996年 | 11篇 |
1995年 | 13篇 |
1994年 | 10篇 |
1993年 | 6篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有4032条查询结果,搜索用时 0 毫秒
41.
AES(高级加密标准)具有简洁和高效等优点,是当前公认的对称加密算法数据加密标准。在分析现有数据加密算法的基础上,提出一种将AES算法和ECC(椭圆加密算法)相结合的混合加密算法,以解决密码体制中速度和安全性不能兼顾的问题。使用AES和ECC加密算法对网络信息进行认证和加密。实验结果表明,该混合算法成本和功耗低,性能良好、稳定。 相似文献
42.
43.
对pacs发展现状、安全策略进行分析,对各种图像加密技术进行比较,得出一种较为合适安全要求的医学图像的加密方法.文章分析logistic映射的算法特性,设计基于logistic映射的混沌加密用于图像的实现方法,给出加密过程,得出此类算法适用于pacs图像加密的结论. 相似文献
44.
《中学英语之友(新教材高一版)》2011,(9):15-17
对名词性从句的考查主要出现在单项填空部分。
1.主要考查的知识点:名词性从句连接词的选用。所以复习重点为名词性从句的不同的连接词的意义及用法的区别。 相似文献
45.
46.
47.
《绵阳师范学院学报》2017,(2):60-66
在细胞神经网络(Cellular Neural Networks)的理论基础上,本文提出了一种应用于图像的加密算法.此加密算法主要是运用细胞神经网络的超混沌性质,从7维的神经网络混沌系统中选出可作为密钥源的变量,在此基础上应用Logistic映射产生Logistic混沌序列,从而可以将图像的像素进行置乱,进而达到对图像的加密的目的.结果表明,该加密算法具有较好的加密效果,加密后的图像的置乱度较高,还具有相邻像素之间相关性较小、抗攻击能力较强、容易实现、安全性更高等特征. 相似文献
48.
49.
本文中介绍的加密算法是以矩阵的乘法为理论基础的。将输入的明文放入矩阵与密钥做乘法运算,得到密钥矩阵。在解密的过程中,如果没有密钥矩阵很难破解密文,想找到密文所对应的规律也不容易,因为它的密文没有很强的规律性,每个密文数据对应的运算过程都极少相同。如果仅得到一部分密钥,也无法正确解密数据,因为解密过程涉及到密钥的运算只有在全部密钥数据参与运算的情况下才能得到正确结果。 相似文献
50.
互联网发展到今天,已成为与物质、能量比肩并存的信息生成传导与发生作用的新范式,它极大地激活了个体及其嵌入的关系网络,通过“连接”与“聚合”为社会中的每一个人(其中绝大多数人是传统意义上的“无权者”)赋权,从而深刻地改变了社会的权力格局,促使我们重新审视社会治理的逻辑. 相似文献