首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   740篇
  免费   21篇
  国内免费   35篇
系统科学   31篇
丛书文集   48篇
教育与普及   14篇
理论与方法论   13篇
现状及发展   7篇
综合类   683篇
  2024年   5篇
  2023年   12篇
  2022年   18篇
  2021年   20篇
  2020年   21篇
  2019年   19篇
  2018年   6篇
  2017年   7篇
  2016年   13篇
  2015年   31篇
  2014年   25篇
  2013年   28篇
  2012年   40篇
  2011年   40篇
  2010年   53篇
  2009年   57篇
  2008年   55篇
  2007年   75篇
  2006年   56篇
  2005年   54篇
  2004年   80篇
  2003年   27篇
  2002年   18篇
  2001年   9篇
  2000年   5篇
  1999年   5篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1994年   3篇
  1993年   3篇
  1991年   1篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有796条查询结果,搜索用时 15 毫秒
101.
基于具有动态特性与属性合取特性的P-集合模型,给出了αF-微信息、■-微信息与(αF,■)-微信息的嵌入生成和信息隐藏;利用这些概念,给出了微信息系统及其结构,以及微信息的智能隐藏及其还原-获取;最后介绍了这些概念的应用。  相似文献   
102.
提出具有隐藏吸引子的新四维复杂混沌系统,系统在不同初始条件下产生不同类型的吸引子,且存在共存现象。对系统进行复杂度分析,发现该系统复杂度较高;设计图像置乱加密算法,利用隐藏吸引子混沌系统产生的混沌序列对图像进行置乱和扩散,对比发现隐藏型混沌系统的保密性强,并验证了加密算法的可实现性。该系统通过了NIST标准测试中的15项指标,验证系统具有随机性。通过电路设计,证明系统在实际应用中具有可行性。  相似文献   
103.
研究电磁辐射下神经元的放电活动,对神经元相关的病变、控制和治疗具有极大的应用价值。基于理论分析与数值仿真方法,主要研究磁通HR神经元模型的分岔结构及其实现亚临界Hopf分岔稳定性控制。通过数值模拟发现该系统在双参数区域存在加周期1分岔、倍周期分岔与混沌交替现象。此外通过理论分析外界刺激电流的变化下系统平衡点的分布与稳定性,得出该系统存在超(亚)临界Hopf分岔点,并且在亚临界Hopf分岔点附近存在隐藏极限环吸引子。通过运用Washout控制器实现亚临界Hopf分岔稳定性控制,由此消除了隐藏放电现象,从而有助于揭示和理解神经元隐藏放电的产生和转变的内在机制。  相似文献   
104.
介绍一种基于bag-of-words(BOW)模型的无载体信息隐藏方法。该方法使用BOW模型提取图像的视觉关键词(visual words,VW)以表达待隐藏的文本信息,从而实现文本信息在图像中的隐藏。首先使用BOW模型提取图像集中每幅图像的VW,构建文本信息的关键词和VW的映射关系库;然后把每幅图像分为若干子图像,统计每一幅子图像的VW频数直方图,选择频数最高的VW表示该子图像;最后根据构建的文本关键词和子图像VW的映射关系库,搜索出与待隐藏文本信息存在映射关系的子图像序列,将含有这些子图像的图像作为含密图像进行传递。实验结果和分析表明,该隐藏算法在抗隐写分析、鲁棒性和安全性方面均有良好的表现。  相似文献   
105.
构建一种基于三维混沌映射和位信息交换处理相结合的图像隐藏方法,将原始图像的高低Bit位进行交换,进而和Qi映射形成的3个维度上混沌序列截断矩阵进行异或处理,完成图像信息隐藏.实验结果表明:所提出的方法具有良好的视觉隐藏效果,隐藏后的图像在3个方向上的相关性非常低,并且对微小的密钥变化也非常敏感.  相似文献   
106.
文章对最新的视频编码标准H.264在网络友好性和容错性方面的解决方案作了全面的剖析.首先简要地回顾了它从先前标准中继承的技术,如数据分割等,随后重点介绍了H.264特有的几个创新技术以及它们在抗误码方面的不俗表现.  相似文献   
107.
基于混沌的小波数字水印算法   总被引:1,自引:0,他引:1  
提出一种基于混沌序列的图像小波水印方案,在失真约束条件下,水印嵌入强度根据PSNR和水印长度自适应地调整,在无原始图像的情况下,使用密钥,能够检测出水印的存在,实验表明,对常见的信号处理和几何失真攻击,该算法具有较好地稳健性。  相似文献   
108.
本文结合基于LSB的图像信息隐藏技术和BLOWFISH加密算法,设计了图像安全传输系统,并将系统在校园网环境下进行了应用,系统的信息隐藏功能较好,符合秘密图像安全传输的要求.  相似文献   
109.
基于图像的双重信息隐藏算法研究   总被引:2,自引:0,他引:2  
根据图像结构特点,将秘密信息用DES算法加密后,以文件流的操作方式嵌入到图像文件冗余字节中,进行基于图像文件结构的第一重信息隐藏。根据视觉特性,结合LSB算法简单、透明性良好的特点,进行R、G、B三通道的第二重信息隐藏。实验结果表明,双重信息隐藏算法具有较好的隐密性,且易于实现。  相似文献   
110.
信息隐藏技术中广泛应用Arnold变换,传统的Arnold反变换迭代周期性长,运算效率低,因此引入一种新型Arnold反变换算法.新算法减少了反变换的迭代次数.在此基础上,结合图像融合技术和二维DCT变换,提出一种基于新型Arnold变换和DCT系数融合的信息隐藏算法.实验测试结果表明,该算法具有良好的隐蔽性和有效性,对于一般噪声和恶意攻击有一定程度的鲁棒性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号