首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6869篇
  免费   174篇
  国内免费   240篇
系统科学   301篇
丛书文集   185篇
教育与普及   30篇
理论与方法论   12篇
现状及发展   27篇
综合类   6727篇
自然研究   1篇
  2024年   20篇
  2023年   34篇
  2022年   57篇
  2021年   49篇
  2020年   62篇
  2019年   30篇
  2018年   29篇
  2017年   44篇
  2016年   46篇
  2015年   136篇
  2014年   267篇
  2013年   222篇
  2012年   302篇
  2011年   433篇
  2010年   348篇
  2009年   395篇
  2008年   443篇
  2007年   730篇
  2006年   628篇
  2005年   604篇
  2004年   457篇
  2003年   423篇
  2002年   295篇
  2001年   271篇
  2000年   173篇
  1999年   135篇
  1998年   85篇
  1997年   73篇
  1996年   81篇
  1995年   65篇
  1994年   73篇
  1993年   59篇
  1992年   53篇
  1991年   31篇
  1990年   38篇
  1989年   25篇
  1988年   30篇
  1987年   17篇
  1986年   18篇
  1985年   2篇
排序方式: 共有7283条查询结果,搜索用时 984 毫秒
401.
一种基于离散小波变换的数字水印算法   总被引:2,自引:0,他引:2  
提出了一种基于离散小波变换的数字水印算法,水印采用有意义的二值图像.该算法是基于块的离散小波变换,即将原始图像和水印都分块后,再对各个块进行小波变换,利用混沌发生器将水印各块置乱后嵌入到图像的中频部分.试验结果表明,该算法具有较好的不可感知性和鲁棒性.  相似文献   
402.
一种新的动态门限签名方案   总被引:1,自引:0,他引:1  
对Wang等人数字签名方案的不安全性,做了一些必要的改进,提出了一个新的动态门限签名方案。该方案只有指定的签名合成群秘书参与才能产生一个有效的签名。当有新成员加入或剔除违规成员时,系统本身的参数及其他成员的密钥对保持不变,而且系统的成员也可以用惟一的密钥对同时为不同的群组织的消息签名  相似文献   
403.
介绍了直接数字波形合成(direct digital waveform synthesizer,DDWS)的误差来源,分析了DDWS结构中其数模转换器(DAC)信号重构机理,比较研究了DAC信号重构误差对输出信号脉冲压缩结果的影响。提出了一种针对DAC带来的信号辛格函数调制误差的数字化补偿算法,对中频30 MHz,带宽分别为40 MHz和20 MHz的超宽带低中频线性调频信号进行了实际补偿。实验结果表明该算法简单方便,能有效补偿DAC带来的波形调制误差。  相似文献   
404.
针对多种速率卫星信号的接收,提出并实现了一种针对QPSK信号的20 Mbps~320 Mbps超宽范围可变速率的数字时钟恢复算法。基于直接数字频率合成技术,该算法利用超前-滞后型鉴相器组成时钟恢复数字锁相环路,并采用由时域分析得到的一些方法扩大捕捉范围、降低时钟抖动。计算机仿真和硬件实现的结果验证了该算法具有超宽的捕捉范围和良好的时钟抖动性能。  相似文献   
405.
在结构试验和现役结构观测中,裂缝的出现和发展状况是判别试件和结构性能和承载力变化的一个重要依据和技术手段。随着计算机硬件设备成本大幅度降低以及在军事、商业、工业、医学等领域的广泛应用,数字图像处理技术发展迅速。本文介绍了新研制开发的一种裂缝识别和处理系统IMHE CIPS,IMHE CIPS系统主要采用二值图像形态学处理算法———开算法,通过数字图像处理运算,将彩色裂缝图片转换成不含噪声的二值化裂缝区域图,并且通过骨化处理形成骨化裂缝二值图,计算出裂缝的长度和裂缝的面积,其裂缝分辨率可达到0.1mm。最后,本文结合工程实例,详细说明了该系统识别裂缝和进行相关计算的方法。  相似文献   
406.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
407.
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient.  相似文献   
408.
图像认证是近几年发展起来的新技术,目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。  相似文献   
409.
An effective blind digital watermarking algorithm based on neural networks in the wavelet domain is presented. Firstly, the host image is decomposed through wavelet transform. The significant coefficients of wavelet are selected according to the human visual system (HVS) characteristics. Watermark bits are added to them. And then effectively cooperates neural networks to learn the characteristics of the embedded watermark related to them. Because of the learning and adaptive capabilities of neural networks, the trained neural networks almost exactly recover the watermark from the watermarked image. Experimental results and comparisons with other techniques prove the effectiveness of the new algorithm.  相似文献   
410.
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号