全文获取类型
收费全文 | 894篇 |
免费 | 20篇 |
国内免费 | 36篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 51篇 |
教育与普及 | 40篇 |
理论与方法论 | 15篇 |
现状及发展 | 7篇 |
综合类 | 806篇 |
出版年
2024年 | 3篇 |
2023年 | 12篇 |
2022年 | 16篇 |
2021年 | 18篇 |
2020年 | 22篇 |
2019年 | 20篇 |
2018年 | 6篇 |
2017年 | 8篇 |
2016年 | 15篇 |
2015年 | 31篇 |
2014年 | 29篇 |
2013年 | 46篇 |
2012年 | 60篇 |
2011年 | 67篇 |
2010年 | 62篇 |
2009年 | 80篇 |
2008年 | 63篇 |
2007年 | 81篇 |
2006年 | 58篇 |
2005年 | 58篇 |
2004年 | 98篇 |
2003年 | 32篇 |
2002年 | 18篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有950条查询结果,搜索用时 15 毫秒
91.
首先介绍了一种基于LSB算法的信息隐藏方案,在该方案中信息嵌入到根据密钥随机选取的图像像素的最低k位,接收方无需原始图像就可将隐藏信息提取出来;然后用MATLAB工具实现了方案,实验结果表明该方案简单,容易实现,具有失真度小、隐藏量大、准确性高、良好的不可见性和安全性等特点。 相似文献
92.
基于二值图像的信息隐藏研究综述 总被引:1,自引:0,他引:1
二值图像存储简单、结构紧嫡的独特优势使得二值图像在数据传真、字条码识别和数字签名中得到了广泛的应用,也正是由于这个特点使得彩色、灰度图像的信息隐藏技术不能直接应用于二值图像信息隐藏中。总结概述了近年来二值图像的一些研究成果,并对这些研究成果的鲁棒性和隐藏容量等向题做了一个简要比较与讨论。 相似文献
93.
郑家钦 《大理学院学报:综合版》2007,6(9):28-29
文章以海明威的短篇小说《白象似的群山》为分析文本,简要分析了海明威短篇小说创作的主要特点,隐藏主题和省略人物情感等. 相似文献
94.
95.
【目的】分析和研究Van der Pol-Duffing系统中的隐藏吸引子问题。【方法】根据Routh-Hurwitz判据,运用经典动力系统Hopf分支理论,利用谐波线性化方法和分析-数值方法,研究该系统中平衡点的稳定性以及隐藏吸引子的存在性。【结果】该系统存在隐藏吸引子,并且会出现隐藏吸引子分别与稳定的平衡点、稳定的周期轨、混沌吸引子共存的现象。【结论】该系统具有更为复杂的动力学行为,包括周期轨、混沌吸引子与隐藏吸引子。 相似文献
96.
针对现有明文域可逆信息隐藏方案对于单个像素值修改过程中仅嵌入单比特秘密信息,提出一个基于像素排序值(pixel value ordering,PVO)阶跃响应的可逆信息隐藏方案。PVO对像素块排序后的最值进行预测和修改实现秘密信息的可逆嵌入,具有高保真的特性。利用PVO后的参考像素来确定高保真阶跃修改量,然后通过阶跃处理进行块内冗余像素的选择,最终通过排序序列与像素位置的映射关系来实现信息的嵌入。方案每修改单个像素值信息能够实现多比特秘密信息的嵌入,并且由像素排序确定得到的阶跃修改量能够保证信息提取后图像的无损恢复。经仿真实验验证,在达到同样嵌入容量要求条件下,研究结果较先前基于预测扩展处理的像素值排序方案能够大幅减少像素修改的数量,并且低负载条件下峰值信噪比性能指标得到显著提升。 相似文献
97.
98.
基于现有扩频数字水印技术,提出了一种新的盲数字水印算法——余数图像数字水印方案(RIWS).理论和实验表明,该算法灵活地运用了载体图像的统计特性,有效降低了水印信息的误码率,在强高斯噪声污染环境中仍能提取出可辨识的水印信息. 相似文献
99.
当我们说科学技术是第一生产力的时候,我们也可以说人力资源是企业的第一战略资源,而怎样才能更好地开发这个战略资源,让它发挥更大的效益?这当中培训必不可少。但有些企业将培训走过场,有些则将其视为改善绩效的救命稻草……众多的培训误区带来的后果是搭时间、搭金钱、没成效。那么.培训到底应该怎么做?本组专题希望能从战略、方法、咨询、实操几个角度给出一些答案或者思路。 相似文献
100.
利用椭圆曲线密码体制密钥短、安全强度高等特点,并结合加密通信和信息隐藏的优势,提出了一种基于椭圆曲线的秘密信息频域隐藏方案。该方案对椭圆曲线秘密信息的频域隐藏的嵌入算法和提取算法的一系列算法进行了详细而周密的设计,最后对方案的实施过程进行了较详细的分析。 相似文献