首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1163篇
  免费   29篇
  国内免费   42篇
系统科学   41篇
丛书文集   53篇
教育与普及   18篇
理论与方法论   16篇
现状及发展   14篇
综合类   1092篇
  2024年   3篇
  2023年   25篇
  2022年   24篇
  2021年   27篇
  2020年   36篇
  2019年   25篇
  2018年   14篇
  2017年   16篇
  2016年   22篇
  2015年   41篇
  2014年   47篇
  2013年   41篇
  2012年   67篇
  2011年   61篇
  2010年   85篇
  2009年   88篇
  2008年   85篇
  2007年   98篇
  2006年   75篇
  2005年   77篇
  2004年   114篇
  2003年   45篇
  2002年   37篇
  2001年   24篇
  2000年   16篇
  1999年   7篇
  1998年   5篇
  1997年   4篇
  1996年   3篇
  1994年   5篇
  1993年   5篇
  1991年   2篇
  1989年   4篇
  1988年   4篇
  1987年   1篇
  1986年   1篇
排序方式: 共有1234条查询结果,搜索用时 265 毫秒
31.
一种安全的隐秘通信系统方案   总被引:1,自引:0,他引:1  
隐秘通信系统的核心是信息隐藏技术,它着眼于被隐藏信息本身的不可探测性。近年提出的很多图像空域信息隐藏方法,绝大多数都在隐秘对象中遗留了嵌入信息的统计痕迹,为隐秘分析提供了便利。该文推导构建安全隐秘通信系统的条件,基于图像直方图保持的数据映射方法提出一种安全的隐秘通信系统方案,实验结果表明,该系统能够有效地阻止目前流行的统计检测分析。  相似文献   
32.
提出了基于数字图像的水泥物相体积分数、表面分数两种微观结构参数的提取方法,该方法可用于水泥物相的特征分析及水泥性能的预测。文本中的图像处理方法也可应用于其它材料数字图像的研究。  相似文献   
33.
数字图像的平滑   总被引:2,自引:0,他引:2  
一幅原始图像,在获取和传输过程中,会受到各种噪声的干扰,使图像退化,质量下降.退化会引起图像模糊,特征淹没,对分析图像不利.为了抑制噪声改善图像质量进行的处理称为图像平滑或去噪.数字图像平滑处理可以在空间域或频率域中进行.分析图像平滑处理方法,对相关方法的适用场合进行探讨,并且给出实现程序.  相似文献   
34.
分析了矩阵(mod n)的阶的结构,然后给出有限域上的矩阵的阶与其Jordan标准形的关系.接着给出两种2维Arnold变换矩阵的n维推广:A型Arnold变换矩阵和B型Arnold变换矩阵,并在给出的关于矩阵阶的结果的基础上给出它们的阶的分析结果和其他性质.  相似文献   
35.
广义信息隐藏技术的安全问题   总被引:3,自引:1,他引:3  
对信息隐藏的安全性问题进行了深入讨论,给出了不同应用模式下的信息隐藏安全性定义,结合广义信息隐藏有关理论给出了广义信息隐藏安全性条件,并利用感知系统空间理论加以精确描述,在分析理论安全的基础上,对广义信息隐藏的现实安全给出了解释.  相似文献   
36.
利用一维统计特征的检测方法,高阶统计特征的检测方法对几种常用的信息隐藏方法的安全性进行了比较研究.实验结果表明,只改动图像索引值的信息隐藏方法的安全性优于同时改动调色板及索引值的信息隐藏方法.Fridrich信息隐藏算法由于采用了最优奇偶值分配的方法,其安全性优于EZ Stego.  相似文献   
37.
研究了DS(direct sequence)扩频系统中基于隐藏马尔可夫模型HMM(hide Markov models)的干扰抑制技术,简要引述了算法原理,着重给出了该算法的改进方案和在具体干扰条件下的系统性能仿真。研究表明,该算法由于能够对干扰信号进行准确估计,因而减小了对有用信号的损伤,可以获得更好的抗干扰性能。通过减小复杂度的措施,可以用于实际系统,这对于应用DS扩频系统的短波通信和卫星通信,增强抗干扰能力具有重要意义。  相似文献   
38.
基于Walsh变换的图像置乱程度评价方法   总被引:6,自引:0,他引:6  
图像的置乱变换在信息隐藏和数字水印中有广泛的应用,对图像置乱程度的评价是非常重要的,它能帮助判定用怎样的置乱变换和对图像进行多少次置乱,才能获得好的信息隐藏隐蔽性和鲁棒性。利用Walsh变换的能力集中特性,并考虑置乱程度应满足的性质,提出了基于Walsh变换的图像置乱程度评价方法,实验表明所给出的评价方法能较好地刻划图像的置乱程度,与人的主观评价更接近。  相似文献   
39.
利用M bius带提出了一种数字图像置乱方法,在置乱过程中采用了由离散Logistic映射系统生成的密钥混沌序列.该置乱方法在位置空间进行,具有随机性和变化的多样性.讨论了加密算法的安全性和效率等问题,并给出了实验结果.  相似文献   
40.
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大.   相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号