全文获取类型
收费全文 | 6869篇 |
免费 | 174篇 |
国内免费 | 240篇 |
专业分类
系统科学 | 301篇 |
丛书文集 | 185篇 |
教育与普及 | 30篇 |
理论与方法论 | 12篇 |
现状及发展 | 27篇 |
综合类 | 6727篇 |
自然研究 | 1篇 |
出版年
2024年 | 20篇 |
2023年 | 34篇 |
2022年 | 57篇 |
2021年 | 49篇 |
2020年 | 62篇 |
2019年 | 30篇 |
2018年 | 29篇 |
2017年 | 44篇 |
2016年 | 46篇 |
2015年 | 136篇 |
2014年 | 267篇 |
2013年 | 222篇 |
2012年 | 302篇 |
2011年 | 433篇 |
2010年 | 348篇 |
2009年 | 395篇 |
2008年 | 443篇 |
2007年 | 730篇 |
2006年 | 628篇 |
2005年 | 604篇 |
2004年 | 457篇 |
2003年 | 423篇 |
2002年 | 295篇 |
2001年 | 271篇 |
2000年 | 173篇 |
1999年 | 135篇 |
1998年 | 85篇 |
1997年 | 73篇 |
1996年 | 81篇 |
1995年 | 65篇 |
1994年 | 73篇 |
1993年 | 59篇 |
1992年 | 53篇 |
1991年 | 31篇 |
1990年 | 38篇 |
1989年 | 25篇 |
1988年 | 30篇 |
1987年 | 17篇 |
1986年 | 18篇 |
1985年 | 2篇 |
排序方式: 共有7283条查询结果,搜索用时 984 毫秒
401.
一种基于离散小波变换的数字水印算法 总被引:2,自引:0,他引:2
提出了一种基于离散小波变换的数字水印算法,水印采用有意义的二值图像.该算法是基于块的离散小波变换,即将原始图像和水印都分块后,再对各个块进行小波变换,利用混沌发生器将水印各块置乱后嵌入到图像的中频部分.试验结果表明,该算法具有较好的不可感知性和鲁棒性. 相似文献
402.
一种新的动态门限签名方案 总被引:1,自引:0,他引:1
对Wang等人数字签名方案的不安全性,做了一些必要的改进,提出了一个新的动态门限签名方案。该方案只有指定的签名合成群秘书参与才能产生一个有效的签名。当有新成员加入或剔除违规成员时,系统本身的参数及其他成员的密钥对保持不变,而且系统的成员也可以用惟一的密钥对同时为不同的群组织的消息签名 相似文献
403.
介绍了直接数字波形合成(direct digital waveform synthesizer,DDWS)的误差来源,分析了DDWS结构中其数模转换器(DAC)信号重构机理,比较研究了DAC信号重构误差对输出信号脉冲压缩结果的影响。提出了一种针对DAC带来的信号辛格函数调制误差的数字化补偿算法,对中频30 MHz,带宽分别为40 MHz和20 MHz的超宽带低中频线性调频信号进行了实际补偿。实验结果表明该算法简单方便,能有效补偿DAC带来的波形调制误差。 相似文献
404.
针对多种速率卫星信号的接收,提出并实现了一种针对QPSK信号的20 Mbps~320 Mbps超宽范围可变速率的数字时钟恢复算法。基于直接数字频率合成技术,该算法利用超前-滞后型鉴相器组成时钟恢复数字锁相环路,并采用由时域分析得到的一些方法扩大捕捉范围、降低时钟抖动。计算机仿真和硬件实现的结果验证了该算法具有超宽的捕捉范围和良好的时钟抖动性能。 相似文献
405.
在结构试验和现役结构观测中,裂缝的出现和发展状况是判别试件和结构性能和承载力变化的一个重要依据和技术手段。随着计算机硬件设备成本大幅度降低以及在军事、商业、工业、医学等领域的广泛应用,数字图像处理技术发展迅速。本文介绍了新研制开发的一种裂缝识别和处理系统IMHE CIPS,IMHE CIPS系统主要采用二值图像形态学处理算法———开算法,通过数字图像处理运算,将彩色裂缝图片转换成不含噪声的二值化裂缝区域图,并且通过骨化处理形成骨化裂缝二值图,计算出裂缝的长度和裂缝的面积,其裂缝分辨率可达到0.1mm。最后,本文结合工程实例,详细说明了该系统识别裂缝和进行相关计算的方法。 相似文献
406.
WANG Xiaofei HONG Fan~ TANG Xueming CUI Guohua College of Computer Science Technology Huazhong University of Science Technology Wuhan Hubei China 《武汉大学学报:自然科学英文版》2006,11(6):1467-1472
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di… 相似文献
407.
SU Li CUI Guohua YANG Muxiang CHEN Jing 《武汉大学学报:自然科学英文版》2006,11(6):1485-1488
The subliminal channel is used to send a secret message to an authorized receiver; the message cannot he discovered by any unauthorized receivers. Designated verifier signature (DVS) provide authentication of a message, we design a DVS scheme with message recovery mechanism and use it as a subliminal channel. In order to share a message among n users securely and allows t or more users can reconstruct the secret in dynamic groups, we combine both subliminal channel and (t, n) threshold cryptography. Then we proposed a threshold subliminal channel which can convey a subliminal message to a group of users based on message-recovery designated verifier signatures. Reconstructing the subliminal message relies on the cooperation of t or more users in the group and they can verify the validity of the subliminal message. Security and performance analysis show that the proposed scheme is secure and efficient. 相似文献
408.
图像认证是近几年发展起来的新技术,目前主要有2种用于图像认证的技术:基于数字签名的图像认证和基于数字水印的图像认证技术。主要针对基于数字水印的图像认证算法分类详细介绍了几种经典算法,对这几种算法各自的优缺点作出比较分析,最后对未来算法的研究工作做出了展望。 相似文献
409.
WANG Zhenfei ZHAI Guangqun WANG Nengchao 《武汉大学学报:自然科学英文版》2006,11(6):1667-1670
An effective blind digital watermarking algorithm based on neural networks in the wavelet domain is presented. Firstly, the host image is decomposed through wavelet transform. The significant coefficients of wavelet are selected according to the human visual system (HVS) characteristics. Watermark bits are added to them. And then effectively cooperates neural networks to learn the characteristics of the embedded watermark related to them. Because of the learning and adaptive capabilities of neural networks, the trained neural networks almost exactly recover the watermark from the watermarked image. Experimental results and comparisons with other techniques prove the effectiveness of the new algorithm. 相似文献
410.
ZHANG Jun KOU Weidong FAN Kai CAO Xuefei 《武汉大学学报:自然科学英文版》2006,11(6):1671-1674
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided. 相似文献