全文获取类型
收费全文 | 735篇 |
免费 | 20篇 |
国内免费 | 35篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 48篇 |
教育与普及 | 14篇 |
理论与方法论 | 13篇 |
现状及发展 | 7篇 |
综合类 | 677篇 |
出版年
2024年 | 3篇 |
2023年 | 12篇 |
2022年 | 16篇 |
2021年 | 17篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 13篇 |
2015年 | 31篇 |
2014年 | 25篇 |
2013年 | 28篇 |
2012年 | 40篇 |
2011年 | 40篇 |
2010年 | 53篇 |
2009年 | 57篇 |
2008年 | 55篇 |
2007年 | 76篇 |
2006年 | 56篇 |
2005年 | 54篇 |
2004年 | 80篇 |
2003年 | 27篇 |
2002年 | 18篇 |
2001年 | 9篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有790条查询结果,搜索用时 187 毫秒
91.
为了提高算法的嵌入容量和降低失真率等问题,文章提出一种基于图像位平面图分解理论的差值扩展算法,该算法只针对图像较低层的位平面图进行信息嵌入,不改变图像的其他较高位平面的像素值,通过这样的操作,在减小图像失真的同时,提高了总的信息隐藏量. 相似文献
92.
基于离散小波变换(DWT)和S盒算法给出了一种数字图像加密算法.首先分别对秘密图像和公开图像应用离散余弦变换和离散小波变换,并对秘密图像的离散余弦变换系数进行S盒变换,进而潜入到公开图像的小波系数中,利用逆变换得到结果图像.实验证明该方法可行、效果好、隐藏信息量大,隐藏算法还能抵抗许多攻击,并具有一定的安全性和鲁棒性. 相似文献
93.
针对文本中冗余的欠缺,造成在文本中隐藏信息量少而难以实现隐密信息的传输,提出了一种基于聊天表情符号的信息伪装新方法,应用于网络聊天中以增加隐蔽性。该方法简单实用、可操作性强,实验证明,该算法具有良好的不可见性和安全性,容量也较为理想,达到信息伪装的目的。 相似文献
94.
提出了一种基于AVS音频编码的信息隐藏方法.该方法基于AVS独特的量化与位平面编码模块,使用位平面嵌入与比例因子修改技术,可以有效降低编码器码率控制对信息隐藏效果的不利影响,而且不使数据载体音质受到破坏.在量化过程中实施信息的嵌入,嵌入过程中主动修改比例因子以降低量化噪声.将隐藏信息进行矢量分组与位平面处理,进而在量化过程中将其嵌入到量化频谱中.仿真结果证明:该方法可以有效降低编码器码率控制对信息隐藏效果的不利影响,且嵌入隐藏信息后AVS音质也无明显损失. 相似文献
95.
针对传统信息隐藏方法须通过修改载体以嵌入秘密信息所带来的安全性问题,提出一种基于图像分类与尺度不变特征转换(scale-invariant feature transform,SIFT)提取无载体信息隐藏的方法。首先通过快速区域卷积神经网络将原始图像库进行分类处理,生成不同种类的子图像库;然后利用图像SIFT特征点的方向信息设计一个感知鲁棒的哈希方案,并使用该方案计算出每个子图像库中图像的哈希值,将所有子图像库中的图像全部映射成相应的二进制哈希值;最后将秘密信息分割成若干个片段,通过对比秘密信息片段与所有的图像二进制哈希值,从子图像库中检索出与秘密信息片段相符的图像,将其作为含密图像传送给接收方,完成信息隐藏过程。接收方接收到全部含密图像后,根据约定的哈希方案提取秘密信息。实验结果和分析表明,该方法对JPEG压缩、高斯噪声、椒盐噪声、图像缩放等攻击具有较强的鲁棒性,且隐藏容量较高。 相似文献
96.
97.
研究了在一类特殊的、同时具有保守性和耗散性的三维自治动力学系统中隐藏多吸引子的共存现象.随着控制参数的变化,系统的平衡点从无平衡点演变为非零平衡点进而再演变为无平衡点,或者从非零平衡点演变为无平衡点.定性探讨了系统平衡点的演化与稳定性分布,并采用分岔图、李雅普诺夫指数谱和相轨图等动力学方法,开展了不同初始条件下随控制参数变化的分岔分析.设计并制作了硬件电路,实验结果验证了共存多吸引子的真实性. 相似文献
98.
《江汉大学学报(自然科学版)》2015,(6):544-550
针对数字媒体内容版权保护的需求,提出了一种通用型DRM系统的扩散控制技术,它不依赖于媒体文件格式和媒体的内容。对媒体文件进行加密捆绑封包,只有授权用户才能对其解包以及解密,同时进程监控程序防止用户非法扩散媒体文件内容,进程隐藏方法则对监控程序进行保护,防止用户强制将其关闭。扩散控制技术利用保护文件和被保护媒体的结合与管控,防止了版权内容被非法扩散。 相似文献
99.
100.
《淮阴师范学院学报(自然科学版)》2015,(3):238-242
基于云计算环境下网络攻击与防御技术的研究,对传统后门隐藏方式进行分析,提出了一种基于Oracle触发器的后门隐藏技术.通过在当前Oracle账户下指定的触发器中插入Java存储过程调用语句块,当业务系统发生特定操作行为时,触发Java存储过程调用语句块的执行,达到通过Java存储过程调用外部程序的目的,从而启动潜伏于操作系统中的后门程序,而在业务系统正常的业务操作过程中,触发器执行自身应有功能,后门程序保持长期静态潜伏.通过针对该后门隐藏技术实现原理的深入分析,找到了有效的防御措施. 相似文献