全文获取类型
收费全文 | 897篇 |
免费 | 19篇 |
国内免费 | 36篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 51篇 |
教育与普及 | 40篇 |
理论与方法论 | 15篇 |
现状及发展 | 7篇 |
综合类 | 808篇 |
出版年
2024年 | 3篇 |
2023年 | 12篇 |
2022年 | 16篇 |
2021年 | 21篇 |
2020年 | 22篇 |
2019年 | 20篇 |
2018年 | 6篇 |
2017年 | 8篇 |
2016年 | 15篇 |
2015年 | 31篇 |
2014年 | 29篇 |
2013年 | 46篇 |
2012年 | 60篇 |
2011年 | 67篇 |
2010年 | 62篇 |
2009年 | 80篇 |
2008年 | 63篇 |
2007年 | 80篇 |
2006年 | 58篇 |
2005年 | 58篇 |
2004年 | 98篇 |
2003年 | 32篇 |
2002年 | 18篇 |
2001年 | 12篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 4篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有952条查询结果,搜索用时 15 毫秒
191.
192.
193.
基于PDF文本的信息隐藏技术 总被引:1,自引:1,他引:0
针对网络环境中信息安全传输问题,给出了一种文本信息隐藏模型。通过分析PDF文档结构,提出了几种实用的文本信息隐藏算法。实验结果证明,算法具有一定的鲁棒性和隐蔽性。 相似文献
194.
根据Word文档的特点,基于颜色特征编码的思想,改进了修改字符颜色在Word文本文档中隐藏信息的算法。通过分别置换字符RGB颜色低4位的值,使信息隐藏量提高到每个字符隐藏12位信息。 相似文献
195.
H.264标准的错误隐藏算法对于纹理信息复杂的错误宏块,视频图像恢复后的平滑性较差。针对H.264标准算法存在的不足,提出了一种自适应的视频流多纹理方向错误隐藏方案,采用两个阈值设定策略自适应的设定Sobel边缘检测算法的阈值,通过改进的Sobel算法,检测出错误宏块的相邻块可能边缘方向,同时结合边缘像素差值成本函数自适应的确定错误数据块中每个像素点的插值方向,并根据其插值方向进行方向插值来恢复。JM8.6仿真结果表明,与标准算法相比,其隐藏效果在主观视觉判断和客观数值计算上都有一定的提高。 相似文献
196.
为了提高数据嵌入容量,提出了一种基于参数化二叉树编码的加密图像可逆数据隐藏新方法。该方法的系统由图像所有者、数据嵌入者和授权接收者三方组成,其中,图像所有者采用特殊的图像块随机调制和置乱对原始图像加密并上传;由于加密操作很好地保留了图像块的像素相关性,数据嵌入者可在加密域充分利用图像块相关性,通过自适应选择参考像素来预测同一图像块的其余像素得到预测差值,再使用参数化二叉树编码进行无损压缩生成嵌入空间,实现大容量数据嵌入;授权接收者可正确提取嵌入数据或无失真恢复原图像。仿真实验结果表明:所提方法提高了嵌入容量,且可用于医学、云服务、军事等众多领域。 相似文献
197.
以eHR模型为研究对象,利用非线性动力学理论及数值仿真方法对eHR模型的动力学特性进行了研究,并对eHR模型施加Washout滤波器以实现对该模型的隐藏放电控制.通过理论分析得出,eHR模型存在亚临界Hopf分岔点,并且在Hopf分岔点附近存在隐藏吸引子.对系统施加Washout滤波器使得系统的亚临界Hopf分岔转化为超临界Hopf分岔,由此可以消除系统的隐藏放电行为,进一步控制神经元系统的稳定区域. 相似文献
198.
199.
这个问题答案似乎很明显。由于物质和能量的守恒,工业社会的发展必然以剥夺自然资源为代价,而信息和信息的价值则是没有类似守恒定律限制的。所以IT产业当然“应该”是绿色产业。 相似文献
200.
We present a novel watermarking approach based on classification for authentication,in which a watermark is embedded into the host image.When the marked image is modified,the extracted watermark is also different to the original watermark,and different kinds of modification lead to different extracted watermarks,In this paper,different kinds of modification are considered sa classes,and we used classification algorithm to recognize the modifications with high probability.Simulation results show that the proposed method is potential and effective. 相似文献