全文获取类型
收费全文 | 740篇 |
免费 | 21篇 |
国内免费 | 35篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 48篇 |
教育与普及 | 14篇 |
理论与方法论 | 13篇 |
现状及发展 | 7篇 |
综合类 | 683篇 |
出版年
2024年 | 5篇 |
2023年 | 12篇 |
2022年 | 18篇 |
2021年 | 20篇 |
2020年 | 21篇 |
2019年 | 19篇 |
2018年 | 6篇 |
2017年 | 7篇 |
2016年 | 13篇 |
2015年 | 31篇 |
2014年 | 25篇 |
2013年 | 28篇 |
2012年 | 40篇 |
2011年 | 40篇 |
2010年 | 53篇 |
2009年 | 57篇 |
2008年 | 55篇 |
2007年 | 75篇 |
2006年 | 56篇 |
2005年 | 54篇 |
2004年 | 80篇 |
2003年 | 27篇 |
2002年 | 18篇 |
2001年 | 9篇 |
2000年 | 5篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有796条查询结果,搜索用时 15 毫秒
101.
基于具有动态特性与属性合取特性的P-集合模型,给出了αF-微信息、■-微信息与(αF,■)-微信息的嵌入生成和信息隐藏;利用这些概念,给出了微信息系统及其结构,以及微信息的智能隐藏及其还原-获取;最后介绍了这些概念的应用。 相似文献
102.
提出具有隐藏吸引子的新四维复杂混沌系统,系统在不同初始条件下产生不同类型的吸引子,且存在共存现象。对系统进行复杂度分析,发现该系统复杂度较高;设计图像置乱加密算法,利用隐藏吸引子混沌系统产生的混沌序列对图像进行置乱和扩散,对比发现隐藏型混沌系统的保密性强,并验证了加密算法的可实现性。该系统通过了NIST标准测试中的15项指标,验证系统具有随机性。通过电路设计,证明系统在实际应用中具有可行性。 相似文献
103.
研究电磁辐射下神经元的放电活动,对神经元相关的病变、控制和治疗具有极大的应用价值。基于理论分析与数值仿真方法,主要研究磁通HR神经元模型的分岔结构及其实现亚临界Hopf分岔稳定性控制。通过数值模拟发现该系统在双参数区域存在加周期1分岔、倍周期分岔与混沌交替现象。此外通过理论分析外界刺激电流的变化下系统平衡点的分布与稳定性,得出该系统存在超(亚)临界Hopf分岔点,并且在亚临界Hopf分岔点附近存在隐藏极限环吸引子。通过运用Washout控制器实现亚临界Hopf分岔稳定性控制,由此消除了隐藏放电现象,从而有助于揭示和理解神经元隐藏放电的产生和转变的内在机制。 相似文献
104.
介绍一种基于bag-of-words(BOW)模型的无载体信息隐藏方法。该方法使用BOW模型提取图像的视觉关键词(visual words,VW)以表达待隐藏的文本信息,从而实现文本信息在图像中的隐藏。首先使用BOW模型提取图像集中每幅图像的VW,构建文本信息的关键词和VW的映射关系库;然后把每幅图像分为若干子图像,统计每一幅子图像的VW频数直方图,选择频数最高的VW表示该子图像;最后根据构建的文本关键词和子图像VW的映射关系库,搜索出与待隐藏文本信息存在映射关系的子图像序列,将含有这些子图像的图像作为含密图像进行传递。实验结果和分析表明,该隐藏算法在抗隐写分析、鲁棒性和安全性方面均有良好的表现。 相似文献
105.
李冰立 《华侨大学学报(自然科学版)》2016,(1):58-61
构建一种基于三维混沌映射和位信息交换处理相结合的图像隐藏方法,将原始图像的高低Bit位进行交换,进而和Qi映射形成的3个维度上混沌序列截断矩阵进行异或处理,完成图像信息隐藏.实验结果表明:所提出的方法具有良好的视觉隐藏效果,隐藏后的图像在3个方向上的相关性非常低,并且对微小的密钥变化也非常敏感. 相似文献
106.
马海燕 《中国传媒大学学报》2005,12(1):68-72
文章对最新的视频编码标准H.264在网络友好性和容错性方面的解决方案作了全面的剖析.首先简要地回顾了它从先前标准中继承的技术,如数据分割等,随后重点介绍了H.264特有的几个创新技术以及它们在抗误码方面的不俗表现. 相似文献
107.
基于混沌的小波数字水印算法 总被引:1,自引:0,他引:1
提出一种基于混沌序列的图像小波水印方案,在失真约束条件下,水印嵌入强度根据PSNR和水印长度自适应地调整,在无原始图像的情况下,使用密钥,能够检测出水印的存在,实验表明,对常见的信号处理和几何失真攻击,该算法具有较好地稳健性。 相似文献
108.
本文结合基于LSB的图像信息隐藏技术和BLOWFISH加密算法,设计了图像安全传输系统,并将系统在校园网环境下进行了应用,系统的信息隐藏功能较好,符合秘密图像安全传输的要求. 相似文献
109.
基于图像的双重信息隐藏算法研究 总被引:2,自引:0,他引:2
根据图像结构特点,将秘密信息用DES算法加密后,以文件流的操作方式嵌入到图像文件冗余字节中,进行基于图像文件结构的第一重信息隐藏。根据视觉特性,结合LSB算法简单、透明性良好的特点,进行R、G、B三通道的第二重信息隐藏。实验结果表明,双重信息隐藏算法具有较好的隐密性,且易于实现。 相似文献
110.
信息隐藏技术中广泛应用Arnold变换,传统的Arnold反变换迭代周期性长,运算效率低,因此引入一种新型Arnold反变换算法.新算法减少了反变换的迭代次数.在此基础上,结合图像融合技术和二维DCT变换,提出一种基于新型Arnold变换和DCT系数融合的信息隐藏算法.实验测试结果表明,该算法具有良好的隐蔽性和有效性,对于一般噪声和恶意攻击有一定程度的鲁棒性. 相似文献