首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1691篇
  免费   72篇
  国内免费   120篇
系统科学   213篇
丛书文集   45篇
教育与普及   5篇
理论与方法论   7篇
现状及发展   21篇
综合类   1589篇
自然研究   3篇
  2024年   5篇
  2023年   13篇
  2022年   33篇
  2021年   31篇
  2020年   35篇
  2019年   27篇
  2018年   33篇
  2017年   38篇
  2016年   37篇
  2015年   49篇
  2014年   78篇
  2013年   74篇
  2012年   100篇
  2011年   106篇
  2010年   92篇
  2009年   93篇
  2008年   94篇
  2007年   139篇
  2006年   138篇
  2005年   127篇
  2004年   108篇
  2003年   83篇
  2002年   78篇
  2001年   69篇
  2000年   54篇
  1999年   31篇
  1998年   24篇
  1997年   19篇
  1996年   17篇
  1995年   9篇
  1994年   8篇
  1993年   9篇
  1992年   8篇
  1991年   6篇
  1990年   7篇
  1989年   2篇
  1988年   3篇
  1987年   3篇
  1985年   2篇
  1984年   1篇
排序方式: 共有1883条查询结果,搜索用时 15 毫秒
91.
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si…  相似文献   
92.
An effective blind digital watermarking algorithm based on neural networks in the wavelet domain is presented. Firstly, the host image is decomposed through wavelet transform. The significant coefficients of wavelet are selected according to the human visual system (HVS) characteristics. Watermark bits are added to them. And then effectively cooperates neural networks to learn the characteristics of the embedded watermark related to them. Because of the learning and adaptive capabilities of neural networks, the trained neural networks almost exactly recover the watermark from the watermarked image. Experimental results and comparisons with other techniques prove the effectiveness of the new algorithm.  相似文献   
93.
一种基于HVS的高效图像数字水印算法   总被引:1,自引:0,他引:1  
数字水印对版权保护是一种很好的方法.文章根据人眼视觉特性(HVS)包含水印嵌入和提取的水印算法,并给出了攻击分析.其中采用图像作为数字水印,具有二维信号可视化的优点.试验表明,该算法对于有损压缩、剪切和有损压缩操作具有很好的鲁棒性,具有高效、简洁、实用的特点.  相似文献   
94.
地矿工程可视化仿真中品位与储量的计算实现   总被引:3,自引:0,他引:3  
通过品位与储量等矿石属性计算的实现,为矿床的三维可视化仿真提供体素处理手段. 首先对原始采样数据进行预处理,以构造满足需要的规则体数据;其次,提供了泰森多边形法、距离幂次反比法、克立格法等三种插值方案,供用户结合矿山实际选择适合的计算方法;最后基于不同插值方法下的规则体素信息计算任意指定范围下的矿石品位、储量等属性.  相似文献   
95.
根据连续2n-1个状态写出单圈T函数ANF的方法   总被引:1,自引:0,他引:1  
运用布尔函数的相关知识, 给出了根据单圈T函数的连续2n-1个状态写出其代数标准型的一种方法.  相似文献   
96.
增强现实标志点注册算法需在场景中叠加各种标志,系统构造复杂.文中在深入研究机器人视觉伺服系统的基础上,提出了利用虚拟视觉伺服技术、基于自然特征的增强现实注册算法.利用特征点和图像矩作为图像特征,推导出了图像特征变化量与虚拟摄像机相对位姿变化量之间的关系矩阵(即图像的雅可比矩阵),实现了基于自然特征的三维注册算法.与混合跟踪注册算法、共面四点注册算法相比,文中方法具有更高的精度.  相似文献   
97.
在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k错2-adic复杂度的N周期序列的存在性,给出了具有这种性质的周期序列的数目的下界.以此种周期序列作为密钥流序列可以有效地抵抗穷举攻击.  相似文献   
98.
求周期序列线性复杂度的快速算法   总被引:3,自引:0,他引:3  
基于有限域GF(q)上的分圆多项式理论,提出和证明了求周期为qnpm的GF(q)上序列的线性复杂度和极小多项式的一个快速算法,这里p与q均为素数,且q是模p2的本原根.该算法既推广了求周期为pm的GF(q)上周期序列的线性复杂度的一个快速算法,也推广了求周期为2npm的二元周期序列的线性复杂度的一个快速算法.  相似文献   
99.
针对数字视频的版权保护,提出了一种基于分块三维小波变换的视频水印算法,将视频信号分成三维图像块,根据人类视觉系统的特性,选择纹理复杂的运动块进行三维小波变换,对水印信息进行扩频CDMA编码后,将其嵌入到三维块的小波系数中,利用正交码的自相关函数特性来检测水印信息,实现水印的盲提取,实验结果表明,该水印方案在保证视频视觉质量的同时,对于针对视频水印的特殊攻击具有高鲁棒性。  相似文献   
100.
橱窗展示的视觉效应   总被引:1,自引:0,他引:1  
论述了在橱窗展示中的色彩、陈列材质,空间创意等要素,以及如何运用艺术手段和设计技巧使商品展示出良好的视觉效应.提出良好的视觉效应会让消费者对品牌和产品产生兴趣、偏爱和信任,从而引起购买的欲望和动机.橱窗展示的视觉效应是企业终端销售的重要前提.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号