全文获取类型
收费全文 | 734篇 |
免费 | 20篇 |
国内免费 | 35篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 48篇 |
教育与普及 | 14篇 |
理论与方法论 | 13篇 |
现状及发展 | 7篇 |
综合类 | 676篇 |
出版年
2024年 | 3篇 |
2023年 | 12篇 |
2022年 | 16篇 |
2021年 | 16篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 13篇 |
2015年 | 31篇 |
2014年 | 25篇 |
2013年 | 28篇 |
2012年 | 40篇 |
2011年 | 40篇 |
2010年 | 53篇 |
2009年 | 57篇 |
2008年 | 55篇 |
2007年 | 76篇 |
2006年 | 56篇 |
2005年 | 54篇 |
2004年 | 80篇 |
2003年 | 27篇 |
2002年 | 18篇 |
2001年 | 9篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有789条查询结果,搜索用时 93 毫秒
21.
一种安全的隐秘通信系统方案 总被引:1,自引:0,他引:1
隐秘通信系统的核心是信息隐藏技术,它着眼于被隐藏信息本身的不可探测性。近年提出的很多图像空域信息隐藏方法,绝大多数都在隐秘对象中遗留了嵌入信息的统计痕迹,为隐秘分析提供了便利。该文推导构建安全隐秘通信系统的条件,基于图像直方图保持的数据映射方法提出一种安全的隐秘通信系统方案,实验结果表明,该系统能够有效地阻止目前流行的统计检测分析。 相似文献
22.
分析了矩阵(mod n)的阶的结构,然后给出有限域上的矩阵的阶与其Jordan标准形的关系.接着给出两种2维Arnold变换矩阵的n维推广:A型Arnold变换矩阵和B型Arnold变换矩阵,并在给出的关于矩阵阶的结果的基础上给出它们的阶的分析结果和其他性质. 相似文献
23.
广义信息隐藏技术的安全问题 总被引:3,自引:1,他引:3
对信息隐藏的安全性问题进行了深入讨论,给出了不同应用模式下的信息隐藏安全性定义,结合广义信息隐藏有关理论给出了广义信息隐藏安全性条件,并利用感知系统空间理论加以精确描述,在分析理论安全的基础上,对广义信息隐藏的现实安全给出了解释. 相似文献
24.
利用一维统计特征的检测方法,高阶统计特征的检测方法对几种常用的信息隐藏方法的安全性进行了比较研究.实验结果表明,只改动图像索引值的信息隐藏方法的安全性优于同时改动调色板及索引值的信息隐藏方法.Fridrich信息隐藏算法由于采用了最优奇偶值分配的方法,其安全性优于EZ Stego. 相似文献
25.
研究了DS(direct sequence)扩频系统中基于隐藏马尔可夫模型HMM(hide Markov models)的干扰抑制技术,简要引述了算法原理,着重给出了该算法的改进方案和在具体干扰条件下的系统性能仿真。研究表明,该算法由于能够对干扰信号进行准确估计,因而减小了对有用信号的损伤,可以获得更好的抗干扰性能。通过减小复杂度的措施,可以用于实际系统,这对于应用DS扩频系统的短波通信和卫星通信,增强抗干扰能力具有重要意义。 相似文献
26.
基于Walsh变换的图像置乱程度评价方法 总被引:6,自引:0,他引:6
图像的置乱变换在信息隐藏和数字水印中有广泛的应用,对图像置乱程度的评价是非常重要的,它能帮助判定用怎样的置乱变换和对图像进行多少次置乱,才能获得好的信息隐藏隐蔽性和鲁棒性。利用Walsh变换的能力集中特性,并考虑置乱程度应满足的性质,提出了基于Walsh变换的图像置乱程度评价方法,实验表明所给出的评价方法能较好地刻划图像的置乱程度,与人的主观评价更接近。 相似文献
27.
通过隐藏进程执行恶意代码是信息攻击的一种重要手段,目前虚拟化平台中In-VM隐藏进程检测方法还存在被绕过和相关数据被篡改的可能性,针对这一问题,提出了一种高可靠In-VM隐藏进程对抗检测方法.该方法利用In-VM模型,通过改进虚拟化内存保护机制保护隐藏进程检测代码及其相关内核数据,确保其不被恶意篡改;通过准确劫持系统调用函数,并结合交叉视图方法检测隐藏进程,确保隐藏进程的检测算法无法被绕过.实验选取并构建多种典型的Rootkit隐藏进程,结果表明,该方法可以检测各种Rootkit隐藏进程,其隐藏进程检测代码及其相关数据无法被恶意篡改,检测算法和内存保护机制无法被绕过,而且改进的虚拟化内存保护机制对系统的性能影响更小,方法的可靠性高,实用价值大. 相似文献
28.
提出了一种基于生成对抗网络的无载体信息隐藏方法.发送方用伪装图像和Improved Wasserstein GAN生成一张与秘密图像相同的图像,发送方发送伪装图像,接收方收到伪装图像后用生成器生成和秘密图像视觉上相同的图像.与现有的信息隐藏方法相比,该方法不需要修改载体,能够有效地抵抗隐写分析工具的检测,能够达到秘密信息安全传输的目的. 相似文献
30.
《科技导报(北京)》2011,(2)
中国电子学会将于2012年3月在北京召开第十届全国信息隐藏暨多媒体信息安全学术大会(CIHW)。征文内容:信息隐藏理论与模型、软件保护;隐密术与隐密分析 相似文献