首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   893篇
  免费   20篇
  国内免费   36篇
系统科学   31篇
丛书文集   51篇
教育与普及   40篇
理论与方法论   15篇
现状及发展   7篇
综合类   805篇
  2024年   3篇
  2023年   12篇
  2022年   16篇
  2021年   17篇
  2020年   22篇
  2019年   20篇
  2018年   6篇
  2017年   8篇
  2016年   15篇
  2015年   31篇
  2014年   29篇
  2013年   46篇
  2012年   60篇
  2011年   67篇
  2010年   62篇
  2009年   80篇
  2008年   63篇
  2007年   81篇
  2006年   58篇
  2005年   58篇
  2004年   98篇
  2003年   32篇
  2002年   18篇
  2001年   12篇
  2000年   7篇
  1999年   7篇
  1998年   4篇
  1997年   1篇
  1996年   1篇
  1994年   4篇
  1993年   3篇
  1991年   1篇
  1989年   3篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有949条查询结果,搜索用时 31 毫秒
21.
一种安全的隐秘通信系统方案   总被引:1,自引:0,他引:1  
隐秘通信系统的核心是信息隐藏技术,它着眼于被隐藏信息本身的不可探测性。近年提出的很多图像空域信息隐藏方法,绝大多数都在隐秘对象中遗留了嵌入信息的统计痕迹,为隐秘分析提供了便利。该文推导构建安全隐秘通信系统的条件,基于图像直方图保持的数据映射方法提出一种安全的隐秘通信系统方案,实验结果表明,该系统能够有效地阻止目前流行的统计检测分析。  相似文献   
22.
分析了矩阵(mod n)的阶的结构,然后给出有限域上的矩阵的阶与其Jordan标准形的关系.接着给出两种2维Arnold变换矩阵的n维推广:A型Arnold变换矩阵和B型Arnold变换矩阵,并在给出的关于矩阵阶的结果的基础上给出它们的阶的分析结果和其他性质.  相似文献   
23.
广义信息隐藏技术的安全问题   总被引:3,自引:1,他引:3  
对信息隐藏的安全性问题进行了深入讨论,给出了不同应用模式下的信息隐藏安全性定义,结合广义信息隐藏有关理论给出了广义信息隐藏安全性条件,并利用感知系统空间理论加以精确描述,在分析理论安全的基础上,对广义信息隐藏的现实安全给出了解释.  相似文献   
24.
利用一维统计特征的检测方法,高阶统计特征的检测方法对几种常用的信息隐藏方法的安全性进行了比较研究.实验结果表明,只改动图像索引值的信息隐藏方法的安全性优于同时改动调色板及索引值的信息隐藏方法.Fridrich信息隐藏算法由于采用了最优奇偶值分配的方法,其安全性优于EZ Stego.  相似文献   
25.
研究了DS(direct sequence)扩频系统中基于隐藏马尔可夫模型HMM(hide Markov models)的干扰抑制技术,简要引述了算法原理,着重给出了该算法的改进方案和在具体干扰条件下的系统性能仿真。研究表明,该算法由于能够对干扰信号进行准确估计,因而减小了对有用信号的损伤,可以获得更好的抗干扰性能。通过减小复杂度的措施,可以用于实际系统,这对于应用DS扩频系统的短波通信和卫星通信,增强抗干扰能力具有重要意义。  相似文献   
26.
基于Walsh变换的图像置乱程度评价方法   总被引:6,自引:0,他引:6  
图像的置乱变换在信息隐藏和数字水印中有广泛的应用,对图像置乱程度的评价是非常重要的,它能帮助判定用怎样的置乱变换和对图像进行多少次置乱,才能获得好的信息隐藏隐蔽性和鲁棒性。利用Walsh变换的能力集中特性,并考虑置乱程度应满足的性质,提出了基于Walsh变换的图像置乱程度评价方法,实验表明所给出的评价方法能较好地刻划图像的置乱程度,与人的主观评价更接近。  相似文献   
27.
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大.   相似文献   
28.
提出了一种基于生成对抗网络的无载体信息隐藏方法.发送方用伪装图像和Improved Wasserstein GAN生成一张与秘密图像相同的图像,发送方发送伪装图像,接收方收到伪装图像后用生成器生成和秘密图像视觉上相同的图像.与现有的信息隐藏方法相比,该方法不需要修改载体,能够有效地抵抗隐写分析工具的检测,能够达到秘密信息安全传输的目的.  相似文献   
29.
通过实验,了解在普通的白纸上隐藏字迹的方法。  相似文献   
30.
破解这一数学难题将会使破解者变得富有,但是它对于我们所有人的价值却是无法计算的。如果P=NP,为什么会关系如此重大,《新科学家》杂志为此作出了解释——"亲爱的同事们,我很高兴地宣布,我已经证明了P不等同于NP,这一证明用10磅和12磅的字体附在后面"。维奈  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号