全文获取类型
收费全文 | 482篇 |
免费 | 13篇 |
国内免费 | 12篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 44篇 |
教育与普及 | 11篇 |
理论与方法论 | 3篇 |
现状及发展 | 2篇 |
综合类 | 437篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 5篇 |
2021年 | 7篇 |
2020年 | 5篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 4篇 |
2016年 | 15篇 |
2015年 | 11篇 |
2014年 | 35篇 |
2013年 | 34篇 |
2012年 | 31篇 |
2011年 | 28篇 |
2010年 | 43篇 |
2009年 | 40篇 |
2008年 | 49篇 |
2007年 | 43篇 |
2006年 | 27篇 |
2005年 | 14篇 |
2004年 | 26篇 |
2003年 | 5篇 |
2002年 | 11篇 |
2001年 | 11篇 |
2000年 | 6篇 |
1999年 | 7篇 |
1998年 | 7篇 |
1997年 | 10篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有507条查询结果,搜索用时 406 毫秒
81.
82.
该文在研究图像离散余弦变换(DCT)系数零树的基础上,提出了一种新的图像隐写算法.该方法通过互换DCT域块中一对中低频系数修改零树的个数,根据DCT块中零树个数的奇偶性嵌入和提取秘密信息.仿真结果表明此隐写算法具有抵抗JPEG压缩的鲁棒性,能良好地保护DCT系数直方图和避免分块效应,能有效抵抗X2检测,且秘密信息能被准确地盲提取. 相似文献
83.
隐写对抗的博弈论建模 总被引:2,自引:0,他引:2
该文提出了以期望安全数据传输率作为支付函数的隐写博弈模型,建模了隐写方和攻击方之间的博弈对抗关系.根据相对嵌入率固定、以概率选择和自由选择三种不同情况,隐写对抗分别建模成矩阵博弈、贝叶斯博弈和二人零和无限博弈,得到博弈均衡条件和均衡局势下的期望安全数据传输率.隐写对抗模型的建立为隐写方和攻击方的最优策略选择提供了理论依据,对设计更安全的隐写算法具有一定的指导意义. 相似文献
84.
兴趣是最好的老师,是推动学生积极学习的一种内部动力.学生有了学习兴趣,就能产生一种巨大的力量,学生的学习会由被动转为主动,由教师要学生学习,变成学生自己要学习,那么,如何调动低年级学生学习的积极性,激发学生学习语文的兴趣呢?本文就识字、写字、朗读、说话等几方面浅谈体会. 相似文献
85.
基于粒子群算法和改进PM1的JPEG图像中的安全密写方法 总被引:1,自引:0,他引:1
PM1(加、减1)是LSB密写方法的一种改进,它的嵌入和提取几乎和LSB一样简单,却提供了更好的安全性.文中基于JPEG图像的属性对PM1进行改进,并结合粒子群算法(particle swarm optimization,PSO)提出了一种用于JPEG图像的高安全性和高容量的密写方法.充分的实验表明,该方法在保持分块效应和直方图,以及高容量方面都优于现有的JPEG图像中的经典密写算法. 相似文献
86.
针对LSB密写的不足,提出了基于最小直方图失真(LHA)密写算法.介绍了LHA密写算法的理论以及详细的LHA全过程的程序,运行结果:LHA可以将秘密信息准确提取出来.当秘密信息量不太大时,LHA密写有很好的视觉隐蔽性、统计隐蔽性,它还具有密钥可选择性、对称的藏算法,从而有很好的安全性. 相似文献
87.
邬连兵 《中国新技术新产品精选》2009,(8):193-193
本文通过对英语听力特点和难点的分析,结合他人和自己在英语听力教学中的一些实践,总结只有在听、说、读、写并重的基础上,加强基本技巧培养,刻苦训练,才能更有效地提高学生的英语听力水平。 相似文献
88.
以电子束直写光刻图形为模版,采用直流电沉积和数值模拟的方法,研究了镍纳米柱阵列图案化磁记录介质的制备工艺和模版电沉积过程中的沉积不均匀问题.研究结果表明,在加速电压、曝光电流确定的条件下,电子束直写光刻模版孔径由曝光时间决定,模版的孔径和孔距在10 nm量级精确可调.在纳米孔阵列模版中进行电沉积时,适当增大孔距,降低阴极电解电势,可以减小电沉积过程中相邻孔之间的相互干扰,提高电沉积的均匀性,从而为图案化磁记录介质的电沉积制备提供了一种新的方法. 相似文献
89.
刁善会 《重庆工商大学学报(自然科学版)》2000,(4)
磁盘作为计算机系统中的存储设备 ,保存用户的重要数据信息。为了保证软、硬盘上数据信息的可靠性 ,防止非法用户使用 ,总结了隐藏软、硬盘及硬盘分区写保护的几种实现方法 相似文献
90.