全文获取类型
收费全文 | 1691篇 |
免费 | 72篇 |
国内免费 | 120篇 |
专业分类
系统科学 | 213篇 |
丛书文集 | 45篇 |
教育与普及 | 5篇 |
理论与方法论 | 7篇 |
现状及发展 | 21篇 |
综合类 | 1589篇 |
自然研究 | 3篇 |
出版年
2024年 | 5篇 |
2023年 | 13篇 |
2022年 | 33篇 |
2021年 | 31篇 |
2020年 | 35篇 |
2019年 | 27篇 |
2018年 | 33篇 |
2017年 | 38篇 |
2016年 | 37篇 |
2015年 | 49篇 |
2014年 | 78篇 |
2013年 | 74篇 |
2012年 | 100篇 |
2011年 | 106篇 |
2010年 | 92篇 |
2009年 | 93篇 |
2008年 | 94篇 |
2007年 | 139篇 |
2006年 | 138篇 |
2005年 | 127篇 |
2004年 | 108篇 |
2003年 | 83篇 |
2002年 | 78篇 |
2001年 | 69篇 |
2000年 | 54篇 |
1999年 | 31篇 |
1998年 | 24篇 |
1997年 | 19篇 |
1996年 | 17篇 |
1995年 | 9篇 |
1994年 | 8篇 |
1993年 | 9篇 |
1992年 | 8篇 |
1991年 | 6篇 |
1990年 | 7篇 |
1989年 | 2篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1985年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有1883条查询结果,搜索用时 15 毫秒
91.
LI Fagen HU Yupu~ CHEN Jie Key Laboratory of Computer Networks Information Security Ministry of Education Xidian University Xi’an Shaanxi China 《武汉大学学报:自然科学英文版》2006,11(6):1653-1656
0 IntroductionIdentity-based (ID-based) cryptography[1]is rapidly emer-gingin recent years .The concept of the proxy signature scheme was first in-troduced by Mamboet al[2]in 1996 .The concept of thresholdproxy signature was proposed[3 ,4]. Apractical and secure (t,n) threshold proxy signature scheme should satisfy the secre-cy,the proxy protected,the unforgeability,the non-repudia-tion,the ti me constraint ,andthe known signers[5].In 2006 , Baoet al[6]proposed an ID-based thresholdproxy si… 相似文献
92.
WANG Zhenfei ZHAI Guangqun WANG Nengchao 《武汉大学学报:自然科学英文版》2006,11(6):1667-1670
An effective blind digital watermarking algorithm based on neural networks in the wavelet domain is presented. Firstly, the host image is decomposed through wavelet transform. The significant coefficients of wavelet are selected according to the human visual system (HVS) characteristics. Watermark bits are added to them. And then effectively cooperates neural networks to learn the characteristics of the embedded watermark related to them. Because of the learning and adaptive capabilities of neural networks, the trained neural networks almost exactly recover the watermark from the watermarked image. Experimental results and comparisons with other techniques prove the effectiveness of the new algorithm. 相似文献
93.
一种基于HVS的高效图像数字水印算法 总被引:1,自引:0,他引:1
数字水印对版权保护是一种很好的方法.文章根据人眼视觉特性(HVS)包含水印嵌入和提取的水印算法,并给出了攻击分析.其中采用图像作为数字水印,具有二维信号可视化的优点.试验表明,该算法对于有损压缩、剪切和有损压缩操作具有很好的鲁棒性,具有高效、简洁、实用的特点. 相似文献
94.
地矿工程可视化仿真中品位与储量的计算实现 总被引:3,自引:0,他引:3
通过品位与储量等矿石属性计算的实现,为矿床的三维可视化仿真提供体素处理手段. 首先对原始采样数据进行预处理,以构造满足需要的规则体数据;其次,提供了泰森多边形法、距离幂次反比法、克立格法等三种插值方案,供用户结合矿山实际选择适合的计算方法;最后基于不同插值方法下的规则体素信息计算任意指定范围下的矿石品位、储量等属性. 相似文献
95.
根据连续2n-1个状态写出单圈T函数ANF的方法 总被引:1,自引:0,他引:1
运用布尔函数的相关知识, 给出了根据单圈T函数的连续2n-1个状态写出其代数标准型的一种方法. 相似文献
96.
增强现实标志点注册算法需在场景中叠加各种标志,系统构造复杂.文中在深入研究机器人视觉伺服系统的基础上,提出了利用虚拟视觉伺服技术、基于自然特征的增强现实注册算法.利用特征点和图像矩作为图像特征,推导出了图像特征变化量与虚拟摄像机相对位姿变化量之间的关系矩阵(即图像的雅可比矩阵),实现了基于自然特征的三维注册算法.与混合跟踪注册算法、共面四点注册算法相比,文中方法具有更高的精度. 相似文献
97.
在密码学的流密码理论当中,2-adic复杂度、k错2-adic复杂度类似于其它复杂度测度,同样要具有较大的数值.文中借助数论中的中国剩余定理等相关理论研究了二元序列的2-adic复杂度与线性复杂度的关系,证明了具有最大2-adic复杂度以及较大k错2-adic复杂度的N周期序列的存在性,给出了具有这种性质的周期序列的数目的下界.以此种周期序列作为密钥流序列可以有效地抵抗穷举攻击. 相似文献
98.
求周期序列线性复杂度的快速算法 总被引:3,自引:0,他引:3
周建钦 《华中科技大学学报(自然科学版)》2007,35(2):43-46
基于有限域GF(q)上的分圆多项式理论,提出和证明了求周期为qnpm的GF(q)上序列的线性复杂度和极小多项式的一个快速算法,这里p与q均为素数,且q是模p2的本原根.该算法既推广了求周期为pm的GF(q)上周期序列的线性复杂度的一个快速算法,也推广了求周期为2npm的二元周期序列的线性复杂度的一个快速算法. 相似文献
99.
针对数字视频的版权保护,提出了一种基于分块三维小波变换的视频水印算法,将视频信号分成三维图像块,根据人类视觉系统的特性,选择纹理复杂的运动块进行三维小波变换,对水印信息进行扩频CDMA编码后,将其嵌入到三维块的小波系数中,利用正交码的自相关函数特性来检测水印信息,实现水印的盲提取,实验结果表明,该水印方案在保证视频视觉质量的同时,对于针对视频水印的特殊攻击具有高鲁棒性。 相似文献