全文获取类型
收费全文 | 744篇 |
免费 | 24篇 |
国内免费 | 49篇 |
专业分类
系统科学 | 32篇 |
丛书文集 | 27篇 |
教育与普及 | 64篇 |
理论与方法论 | 25篇 |
现状及发展 | 7篇 |
综合类 | 662篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 13篇 |
2021年 | 10篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2018年 | 3篇 |
2017年 | 12篇 |
2016年 | 13篇 |
2015年 | 27篇 |
2014年 | 54篇 |
2013年 | 33篇 |
2012年 | 38篇 |
2011年 | 46篇 |
2010年 | 61篇 |
2009年 | 46篇 |
2008年 | 53篇 |
2007年 | 60篇 |
2006年 | 42篇 |
2005年 | 40篇 |
2004年 | 41篇 |
2003年 | 24篇 |
2002年 | 28篇 |
2001年 | 30篇 |
2000年 | 20篇 |
1999年 | 13篇 |
1998年 | 15篇 |
1997年 | 10篇 |
1996年 | 6篇 |
1995年 | 11篇 |
1994年 | 13篇 |
1993年 | 11篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有817条查询结果,搜索用时 15 毫秒
81.
为了提高Web服务器的安全性,结合当前主流的防篡改技术,设计并实现了基于文件过滤驱动的文件保护程序.根据文件保护程度不同,将被保护文件分为两个不同保护等级,低级保护等级包括禁止写操作、删除操作、重命名操作,其中禁止写操作是通过禁止修改文件只读属性来控制.高级保护等级是通过Hook技术禁止对文件进行访问操作,实验表明通过这两种方法实现的文件驱动程序可以进一步加强服务器文件的安全性. 相似文献
82.
根据自然界不存在完全一致的景物,提出了图像对象复制粘贴篡改的盲取证算法.分析了对象亮度和几何变化等因素对盲取证影响;运用灰度归一化和不变矩提取各个对象的盲取证特征;最后分析各个对象的相关性,若其相关性大于某一阈值则表示相同的景物,图像中存在对象复制粘贴篡改.实验结果表明,本文取证算法在一定程度上克服了对象亮度和几何变形对认证的影响. 相似文献
83.
棉铃虫多粒包埋核多角体病毒感染几种昆虫细胞系的电镜研究 总被引:1,自引:0,他引:1
用中国棉铃虫多粒包埋核多角体病毒VHA—273感染小菜蛾的BCIRL—PX_2—HNU_3、美国棉铃虫的IMC—HZ—1和IMC—HZ—3三个细胞系。试验结果表明,这三个细胞系对VHA—273都敏感。在电镜下,可观察到典型的细胞病理变化,以及病毒发生基质、核衣壳体、具有套膜的病毒粒子和多角体.在部分细胞中可观察到不含病毒粒子的空多角体.此外,还可见到一些多角体上有一种特殊的唇形结构,它可能是多角体内的特定部位存在空隙或折叠所致。本文还就病毒的形态发生等进行了探讨。 相似文献
84.
在传统的二次规划模型基础上,从中国内地股票市场的实际情况出发,建立基于现货卖出反向套利的指数复制模型。在此基础上,对股票选取方法进行了一定的探索,对指数复制模型做出改进。最后,以中国人寿保险股份有限公司为例进行实证研究,对不同方法的跟踪效果给出实证结论。 相似文献
85.
传统结构的区块链在保证系统去中心化需求的同时占用了大量存储空间,且吞吐量无法得到提升.为了更加高效、安全地存储海量数据,提出了一种区块链结合数据库的架构,它可以提高系统整体的吞吐量.此外,区块链适用于云存储环境下日志型数据的存储,如视频日志、音频日志、图像日志等日志型数据,但不适合常规内容频繁更新的使用场景,如数据库应用场景.基于此,提出了一种数据可信保障方法,通过验证事务日志是否发生改变推导出数据是否被恶意篡改.采用Hyperledger Fabric结合MySQL的实例,通过实验说明该方法可验证频繁更新的数据库数据是被正常更新还是被异常篡改,并且可恢复数据库的安全. 相似文献
86.
张永林 《系统工程理论与实践》2016,36(9):2216-2225
本文提出信息元和复制经济概念,研究基于互联网的网络经济市场特性和经济行为特征,揭示信息元与物元内在关系、信息流与物流内在关系和虚拟经济与实体经济内在关系,发现网络复制经济、内生规模效应与摩尔定律之间的内在关系,即网络信息聚合-协同效应,该发现对著名的摩尔定律和网络效应做出重大修正(个体与整体的优化等价性条件)并揭示其本源,对研究网络外部性和信息不对称等经典问题都是新发现,对现代互联网经济和信息经济的理论研究与实际应用都是重要进展和突破.本文构建的网络合作-复制经济模型为信息与网络经济研究和应用给出一个重要分析方法. 相似文献
87.
88.
由于盲取证技术不需要任何预先嵌入的认证信息,而仅根据图像本身的统计特性就能鉴别数字图像的原始性、真实性和完整性,已经成为数字媒体安全领域的研究热点.文中介绍了数字图像中常见的区域复制篡改方式,分析实际篡改过程中可能涉及到的图像处理操作,总结归纳了区域复制篡改盲取证方法的一般流程.最后,指出现有目前方法存在的问题,并对盲取证技术未来的研究方向进行展望. 相似文献
89.
90.
提出一种用于数字图像篡改检测与内容恢复的自嵌入脆弱图像水印算法.对原始图像每个不重叠分块进行基于边缘复杂度的内容分析,选择不同大小的矢量量化码本进行分块压缩,可获得相应的标识符和表示图像分块主要内容的索引值以构成压缩码.将其复制多份后作为参考比特,通过密钥嵌入至其他多个分块中.用于篡改定位的认证比特则被嵌入每个分块本身.由于在多码本矢量量化协同下生成的参考比特具有较高的内容表示效率,该算法在篡改率相同的条件下可取得更理想的内容恢复性能,这一结论得到了实验结果的验证. 相似文献