全文获取类型
收费全文 | 1190篇 |
免费 | 26篇 |
国内免费 | 51篇 |
专业分类
系统科学 | 21篇 |
丛书文集 | 84篇 |
教育与普及 | 18篇 |
理论与方法论 | 3篇 |
现状及发展 | 14篇 |
综合类 | 1127篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 22篇 |
2019年 | 24篇 |
2018年 | 10篇 |
2017年 | 15篇 |
2016年 | 30篇 |
2015年 | 26篇 |
2014年 | 45篇 |
2013年 | 54篇 |
2012年 | 57篇 |
2011年 | 72篇 |
2010年 | 92篇 |
2009年 | 80篇 |
2008年 | 99篇 |
2007年 | 95篇 |
2006年 | 65篇 |
2005年 | 61篇 |
2004年 | 68篇 |
2003年 | 48篇 |
2002年 | 51篇 |
2001年 | 28篇 |
2000年 | 29篇 |
1999年 | 24篇 |
1998年 | 11篇 |
1997年 | 17篇 |
1996年 | 19篇 |
1995年 | 12篇 |
1994年 | 15篇 |
1993年 | 10篇 |
1992年 | 15篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 10篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有1267条查询结果,搜索用时 15 毫秒
91.
基于跳板攻击的军用网络入侵追踪的实现技术 总被引:1,自引:1,他引:1
李少鹏 《四川大学学报(自然科学版)》2007,44(6):1225-1229
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵. 相似文献
92.
提出了一种用于文档图像内容认证的半脆弱数字水印嵌入算法,可用于文档图像内容的篡改定位,该算法利用文档图像的纹理频域特性生成水印,并将水印嵌入到图像中,嵌入算法采用了分快的DCT变换,对文档图像进行认证时,不需要原始载体图像,也不需要额外存储水印信息.给出实验数据说明算法的有效性,实验表明,本文算法具有较好的透明性,对JPEG有损压缩具有较好的鲁棒性;对剪切、替换等恶意篡改表现出脆弱性. 相似文献
93.
通过对自伴矩阵的深入分析和讨论,给出了自伴矩阵的特征值及特征向量的性质;证明了自伴矩阵一定可以酉相似于对角阵;得到了Hermite二次型可通过可逆线性变换化为标准形的一般方法以及Hermite二次型正定的几个充要条件. 相似文献
94.
95.
小波变换域数字图像监视水印算法 总被引:1,自引:0,他引:1
熊志勇 《中南民族大学学报(自然科学版)》2007,26(2):75-78
利用图像小波变换系数的特点,提出了一种监视水印嵌入方法,用于在选择认证中推断作品经受的失真操作,其中低频监视水印信号由图像的半脆弱签名产生,而高频和中频监视水印信号为利用混沌序列生成的二值序列,水印的嵌入位置由密钥决定,具有非常好的安全性;水印的提取不需要原始图像.实验表明:该方法嵌入的水印不可见性好,能成功地推断出JPEG压缩、低通滤波、高通滤波等常见的图像失真操作. 相似文献
96.
提出了数字水印技术应用于认证的优势,分析了认证中的存在问题,区分了合理不合理失真,比较了利用水印技术解决选择认证的三种方法,并且通过实验验证了这些水印认证方法是可行的,同时也提出了这一技术在认证方面存在的局限性。 相似文献
97.
根据图像水印的性能需求,结合HVS模型的特点,阐述了选择小波变换作为数字图像水印研究工具的理论优势。描述了图像水印嵌入和提取模型,给出了一种利用小波变换多分辨分析特性的图像水印嵌入和提取方法。实验结果表明,该方法效果良好。 相似文献
98.
分析了量子电路可逆逻辑综合的意义、研究现状和研究进展,给出了相关的研究方法和目前量子可逆逻辑综合研究中存在的主要问题,提出了量子可逆逻辑综合中的最小量子代价、最小化垃圾信息位、最小化门的数量和可逆逻辑综合的规模等关键技术问题的解决思路. 相似文献
99.
一类缺项无穷维Hamilton算子的可逆补 总被引:3,自引:0,他引:3
该文利用空间分解的方法研究了缺项无穷维Hamilton算子的可逆补问题.在充分利用无穷维Hamilton算子结构特性的基础上,得到了一类缺项无穷维Hamilton算子存在可逆补的充分必要条件.举例验证了结果的有效性. 相似文献
100.