首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   464篇
  免费   16篇
  国内免费   33篇
系统科学   26篇
丛书文集   38篇
教育与普及   4篇
现状及发展   6篇
综合类   439篇
  2024年   4篇
  2023年   7篇
  2022年   6篇
  2021年   10篇
  2020年   11篇
  2019年   10篇
  2018年   4篇
  2017年   8篇
  2016年   14篇
  2015年   14篇
  2014年   15篇
  2013年   19篇
  2012年   18篇
  2011年   24篇
  2010年   24篇
  2009年   29篇
  2008年   27篇
  2007年   45篇
  2006年   42篇
  2005年   33篇
  2004年   34篇
  2003年   22篇
  2002年   20篇
  2001年   13篇
  2000年   12篇
  1999年   10篇
  1998年   5篇
  1997年   5篇
  1996年   7篇
  1995年   2篇
  1994年   3篇
  1993年   2篇
  1992年   4篇
  1990年   1篇
  1989年   3篇
  1988年   4篇
  1987年   1篇
  1985年   1篇
排序方式: 共有513条查询结果,搜索用时 546 毫秒
21.
从数字水印信道的特点出发,将各种纠错编码(error correcting coding,简称ECC)应用于水印的嵌入与提取中,并通过构造函数的方法构造出统一的综合码率进行有效的对比.实验证明了该方法有效地改善了水印的稳健性。  相似文献   
22.
利用少量转变文本的行间距与字间距等空间特征,提出了一种利用替换文本空间特征进行隐藏信息嵌入和提取的策略.  相似文献   
23.
Rookit木马的隐藏机理与检测技术剖析   总被引:1,自引:0,他引:1  
随着网络技术的发展,基于传统隐藏技术的木马已经很难生存,木马隐藏技术开始由Ring 3级转入Ring 0级.运行在Ring 0级的木马,拥有与系统核心同等级的权限,隐藏与伪装更为容易.笔者讨论了Windows内核系统服务调用机制,分析了删除进程双向链表中的进程对象、SSDT内核挂钩注册表隐藏、端口隐藏等Rootkit木马的隐藏机理,最后对Rookit木马的几种检测技术作了详细的剖析.研究内容对增强人们防患意识、更好地维护计算机系统的安全有一定的参考价值.  相似文献   
24.
分析并证明了同型Toffoli门串联的输出结果与串联门个数之间的关系.为了保证串联过程收敛,给出了Toffoli门串联网络的计数,证明了可逆网络输入向量中Hamming重量的位向量个数与位向量位数之间的关系.提出了一种Toffoli门的串联、并联和混合级联网络的算法,并验证了该算法的有效性.  相似文献   
25.
Reversible watermarking technique enables to extract embedded information without any loss of the host signal. For the reduction of the embedding distortion, a desirable reversible watermarking approach should exploit efficient prediction way to generate prediction errors with a smaller magnitude for expansion embedding. In this paper, we present a reversible audio watermarking scheme based on a new non-causal prediction method and embedding strategy. The proposed non-causal prediction method provides non-integer prediction errors and the proposed expansion embedding strategy can proceed them for a lower embedding distortion. Experimental results have shown that the proposed reversible technique has a lower embedding distortion for the same embedding payload in comparison with the existing state-of-the-art works.  相似文献   
26.
Utilizing OnLine Short Text (OLST) in social networking tools such as microblogs, instant messaging platforms, and short message service via smart phones has become a routine in daily life. OLST is appealing for personal covert communication because it can hide information in a very short carrier text, and this concealment is hard to detect due to the diversity of normal traffic. However, designing appropriate schemes confronts several challenges: they need to be provably secure, and their performance needs to maintain high efficiency and handy usability due to the short length of OLST messages. In this paper, we propose a family of customized schemes known as HiMix, HiCod, HiOpt, and HiPhs for text steganography in OLST. These schemes are evaluated in terms of their security and their performance with regard to two metrics that address the particular characteristics of OLST: hiding rate and hiding ease. All proposed schemes are proved to be at least computationally secure, and their performance in terms of hiding rate and hiding ease justifies their applicability in social networking tools that utilize OLST.  相似文献   
27.
28.
本文从热力学第零定律和第一定律出发,证明了绝对温度和熵函数的存在性,导出可逆过程的热力学基本方程。同时,不依赖第二定律证明了可逆过程的卡诺定理,并导出了可逆过程热力学第二定律的四项结论。  相似文献   
29.
本文论述了热力学第一定律的普遍表达式和在一定条件下的限定表达式,并通过举例着重分析了不可逆过程中能量的转换情况,最后指出了在基础物理教学中引入非平衡热力学基本原理的必要性。  相似文献   
30.
XML中的信息隐藏   总被引:3,自引:0,他引:3  
XML作为Internet上的信息交换格式,XML(Extensible Markup Language,可扩展标记语言)一出现, 使得到广泛的应用和支持,它将掀起新一轮数据处理和网络应用开发的革命.XML不是一种普通的文本语言,它用于置标电子文档,是一种使其数据具有结构化的置标语言.利用XML的这一特性,可以将秘密的信息隐藏到XML文本中. 这种方法主要是基于XML不是一种普通的文本文件,而是一种结构化的丈本.通过改变XML的标示字体的物理特性, 或变换DTD声明及其应用能量中的原始XML文档的逻辑结构,将信息隐藏到XML的原始文档中.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号