首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   894篇
  免费   20篇
  国内免费   36篇
系统科学   31篇
丛书文集   51篇
教育与普及   40篇
理论与方法论   15篇
现状及发展   7篇
综合类   806篇
  2024年   3篇
  2023年   12篇
  2022年   16篇
  2021年   18篇
  2020年   22篇
  2019年   20篇
  2018年   6篇
  2017年   8篇
  2016年   15篇
  2015年   31篇
  2014年   29篇
  2013年   46篇
  2012年   60篇
  2011年   67篇
  2010年   62篇
  2009年   80篇
  2008年   63篇
  2007年   81篇
  2006年   58篇
  2005年   58篇
  2004年   98篇
  2003年   32篇
  2002年   18篇
  2001年   12篇
  2000年   7篇
  1999年   7篇
  1998年   4篇
  1997年   1篇
  1996年   1篇
  1994年   4篇
  1993年   3篇
  1991年   1篇
  1989年   3篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有950条查询结果,搜索用时 15 毫秒
91.
首先介绍了一种基于LSB算法的信息隐藏方案,在该方案中信息嵌入到根据密钥随机选取的图像像素的最低k位,接收方无需原始图像就可将隐藏信息提取出来;然后用MATLAB工具实现了方案,实验结果表明该方案简单,容易实现,具有失真度小、隐藏量大、准确性高、良好的不可见性和安全性等特点。  相似文献   
92.
基于二值图像的信息隐藏研究综述   总被引:1,自引:0,他引:1  
二值图像存储简单、结构紧嫡的独特优势使得二值图像在数据传真、字条码识别和数字签名中得到了广泛的应用,也正是由于这个特点使得彩色、灰度图像的信息隐藏技术不能直接应用于二值图像信息隐藏中。总结概述了近年来二值图像的一些研究成果,并对这些研究成果的鲁棒性和隐藏容量等向题做了一个简要比较与讨论。  相似文献   
93.
文章以海明威的短篇小说《白象似的群山》为分析文本,简要分析了海明威短篇小说创作的主要特点,隐藏主题和省略人物情感等.  相似文献   
94.
加密技术是网络系统安全的重要手段之一,为网络中文件传输、电子邮件往来和合同文本的签署等电子商务活动提供了安全保障。  相似文献   
95.
【目的】分析和研究Van der Pol-Duffing系统中的隐藏吸引子问题。【方法】根据Routh-Hurwitz判据,运用经典动力系统Hopf分支理论,利用谐波线性化方法和分析-数值方法,研究该系统中平衡点的稳定性以及隐藏吸引子的存在性。【结果】该系统存在隐藏吸引子,并且会出现隐藏吸引子分别与稳定的平衡点、稳定的周期轨、混沌吸引子共存的现象。【结论】该系统具有更为复杂的动力学行为,包括周期轨、混沌吸引子与隐藏吸引子。  相似文献   
96.
针对现有明文域可逆信息隐藏方案对于单个像素值修改过程中仅嵌入单比特秘密信息,提出一个基于像素排序值(pixel value ordering,PVO)阶跃响应的可逆信息隐藏方案。PVO对像素块排序后的最值进行预测和修改实现秘密信息的可逆嵌入,具有高保真的特性。利用PVO后的参考像素来确定高保真阶跃修改量,然后通过阶跃处理进行块内冗余像素的选择,最终通过排序序列与像素位置的映射关系来实现信息的嵌入。方案每修改单个像素值信息能够实现多比特秘密信息的嵌入,并且由像素排序确定得到的阶跃修改量能够保证信息提取后图像的无损恢复。经仿真实验验证,在达到同样嵌入容量要求条件下,研究结果较先前基于预测扩展处理的像素值排序方案能够大幅减少像素修改的数量,并且低负载条件下峰值信噪比性能指标得到显著提升。  相似文献   
97.
98.
基于现有扩频数字水印技术,提出了一种新的盲数字水印算法——余数图像数字水印方案(RIWS).理论和实验表明,该算法灵活地运用了载体图像的统计特性,有效降低了水印信息的误码率,在强高斯噪声污染环境中仍能提取出可辨识的水印信息.  相似文献   
99.
朱桦 《科技智囊》2005,(3):68-70
当我们说科学技术是第一生产力的时候,我们也可以说人力资源是企业的第一战略资源,而怎样才能更好地开发这个战略资源,让它发挥更大的效益?这当中培训必不可少。但有些企业将培训走过场,有些则将其视为改善绩效的救命稻草……众多的培训误区带来的后果是搭时间、搭金钱、没成效。那么.培训到底应该怎么做?本组专题希望能从战略、方法、咨询、实操几个角度给出一些答案或者思路。  相似文献   
100.
利用椭圆曲线密码体制密钥短、安全强度高等特点,并结合加密通信和信息隐藏的优势,提出了一种基于椭圆曲线的秘密信息频域隐藏方案。该方案对椭圆曲线秘密信息的频域隐藏的嵌入算法和提取算法的一系列算法进行了详细而周密的设计,最后对方案的实施过程进行了较详细的分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号