全文获取类型
收费全文 | 653篇 |
免费 | 11篇 |
国内免费 | 11篇 |
专业分类
系统科学 | 4篇 |
丛书文集 | 25篇 |
教育与普及 | 52篇 |
理论与方法论 | 22篇 |
现状及发展 | 2篇 |
综合类 | 570篇 |
出版年
2024年 | 2篇 |
2023年 | 13篇 |
2022年 | 9篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 5篇 |
2018年 | 3篇 |
2017年 | 2篇 |
2016年 | 13篇 |
2015年 | 22篇 |
2014年 | 72篇 |
2013年 | 59篇 |
2012年 | 82篇 |
2011年 | 90篇 |
2010年 | 58篇 |
2009年 | 61篇 |
2008年 | 32篇 |
2007年 | 50篇 |
2006年 | 21篇 |
2005年 | 16篇 |
2004年 | 11篇 |
2003年 | 8篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1993年 | 2篇 |
1989年 | 1篇 |
1956年 | 1篇 |
排序方式: 共有675条查询结果,搜索用时 375 毫秒
81.
提出一种基于双重水印的音频篡改检测算法,利用二值图像进行降维处理作为水印信号,按照适当的分段方式,平均嵌入到音频中生成内容认证水印,利用段序号的二值数字串生成完整性水印,实现音频的版权保护和内容认证。通过提取水印并与原始水印进行比对,判断音频的完整性,并精确定位篡改区域。仿真实验表明,算法具有很好的不可感知性,且对音频篡改检测的准确性高。 相似文献
82.
83.
为了提高Web服务器的安全性,结合当前主流的防篡改技术,设计并实现了基于文件过滤驱动的文件保护程序.根据文件保护程度不同,将被保护文件分为两个不同保护等级,低级保护等级包括禁止写操作、删除操作、重命名操作,其中禁止写操作是通过禁止修改文件只读属性来控制.高级保护等级是通过Hook技术禁止对文件进行访问操作,实验表明通过这两种方法实现的文件驱动程序可以进一步加强服务器文件的安全性. 相似文献
85.
根据自然界不存在完全一致的景物,提出了图像对象复制粘贴篡改的盲取证算法.分析了对象亮度和几何变化等因素对盲取证影响;运用灰度归一化和不变矩提取各个对象的盲取证特征;最后分析各个对象的相关性,若其相关性大于某一阈值则表示相同的景物,图像中存在对象复制粘贴篡改.实验结果表明,本文取证算法在一定程度上克服了对象亮度和几何变形对认证的影响. 相似文献
86.
传统结构的区块链在保证系统去中心化需求的同时占用了大量存储空间,且吞吐量无法得到提升.为了更加高效、安全地存储海量数据,提出了一种区块链结合数据库的架构,它可以提高系统整体的吞吐量.此外,区块链适用于云存储环境下日志型数据的存储,如视频日志、音频日志、图像日志等日志型数据,但不适合常规内容频繁更新的使用场景,如数据库应用场景.基于此,提出了一种数据可信保障方法,通过验证事务日志是否发生改变推导出数据是否被恶意篡改.采用Hyperledger Fabric结合MySQL的实例,通过实验说明该方法可验证频繁更新的数据库数据是被正常更新还是被异常篡改,并且可恢复数据库的安全. 相似文献
87.
网站上传统的静态图片浏览时显得有些单调,对其进行了改进,探讨了基于流媒体技术来设计图片浏览系统的实现方法,并结合Real System和SMIL给出了校园风光图片浏览系统的编码实例,获得了图文声并茂的浏览效果.同时对图片系统在网上的发布进行了论述. 相似文献
88.
89.
由于盲取证技术不需要任何预先嵌入的认证信息,而仅根据图像本身的统计特性就能鉴别数字图像的原始性、真实性和完整性,已经成为数字媒体安全领域的研究热点.文中介绍了数字图像中常见的区域复制篡改方式,分析实际篡改过程中可能涉及到的图像处理操作,总结归纳了区域复制篡改盲取证方法的一般流程.最后,指出现有目前方法存在的问题,并对盲取证技术未来的研究方向进行展望. 相似文献
90.