首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   899篇
  免费   21篇
  国内免费   36篇
系统科学   31篇
丛书文集   51篇
教育与普及   40篇
理论与方法论   15篇
现状及发展   7篇
综合类   812篇
  2024年   5篇
  2023年   12篇
  2022年   18篇
  2021年   21篇
  2020年   22篇
  2019年   20篇
  2018年   6篇
  2017年   8篇
  2016年   15篇
  2015年   31篇
  2014年   29篇
  2013年   46篇
  2012年   60篇
  2011年   67篇
  2010年   62篇
  2009年   80篇
  2008年   63篇
  2007年   80篇
  2006年   58篇
  2005年   58篇
  2004年   98篇
  2003年   32篇
  2002年   18篇
  2001年   12篇
  2000年   7篇
  1999年   7篇
  1998年   4篇
  1997年   1篇
  1996年   1篇
  1994年   4篇
  1993年   3篇
  1991年   1篇
  1989年   3篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有956条查询结果,搜索用时 78 毫秒
241.
大家来找茬     
《科技知识动漫》2013,(4):F0004-F0004
正这两幅图中共有5处不同,请你把它找出来。把答案寄给我们,答案正确的前10位读者会有神秘礼物赠送哟!  相似文献   
242.
组策略是Windows中的一套系统更改和配置管理工具的集合,可以帮助系统管理员针对整个计算机或是特定用户来设置多种配置,通过更改组策略控制台参数来隐藏系统设置,免去了使用注册表的烦琐,这样就可起到防止外泄个人隐私,保护电脑安全的作用.  相似文献   
243.
吴刚 《科技信息》2010,(12):228-228,230
本文简述了数字水印技术产生的背景,主要研究了该技术的通信模型,分别阐述了在空域环境下和在变换域环境下数字水印算法的实现,具有一定的理论和实践意义。  相似文献   
244.
基于三种软件攻击目的,分析了不同API(application programming interface)安全属性在软件攻击过程中的作用,确定出API安全属性集,并分析了每一种API安全属性的攻击特点。借鉴现有的API保护方法,提出了基于API安全属性隐藏的软件保护方法。该方法使安全属性以一种更加隐蔽的方式存在,以此增加攻击者动态获取它们的难度。分别从安全性和性能影响两方面进行评价,实验结果表明该方法能够抵御API安全属性的静态获取,也能在一定程度上增加动态获取的难度,同时,未对性能造成较大影响。  相似文献   
245.
纯文本文档中冗余信息少,在其中隐藏信息有极大的挑战性。基于广义信息隐藏原理。提出了基于即时通信的信息隐藏算法。首先说明了该算法的隐藏原理,其次描述了隐秘通信方案,最后通过理论分析证明其在嵌入容量方面的提升,并通过实验证明其安全性。  相似文献   
246.
保密的电子拍卖应防止拍卖者获得除获胜方之外其他竞标者的竞价信息。为此,通过减少拍卖者发送给竞标者的信息改进了Cach in的拍卖方案,不仅使计算和交互复杂度分别从O(nl)和O(kn2l)降低到O(l)和O(knl),还克服了原方案不能防止第三方T与竞标者恶意共谋的缺点。另外,进一步利用同态加密的性质,给出了一个更简单的新方案,它的计算和交互复杂度分别只有O(l)和O(kn),也能防止T与竞标者的恶意共谋。  相似文献   
247.
针对目前密文域可逆信息隐藏(reversible data hiding in encrypted domain,RDH-ED)存在嵌入容量较低、鲁棒性差的技术难点,提出一种基于纠错码的密文域鲁棒可逆信息隐藏方法。使用纠错码对低位信息进行编码,然后构造错误图样以嵌入信息。纠错码编码会在原有的图像信息基础上增加监督码元,利用对载体图片像素的高比特位信息进行无损压缩来节余空间,以应对编码后的载体数据量扩展的问题。对于高比特位与低比特位,分别使用不同的加密算法加密,用以保证算法的解密与消息提取的可分离。将图像分块使用投票原则,提高了算法的鲁棒性。在接收端,使用校验矩阵可以准确提取消息,利用纠错码的纠错特性可以实现算法可逆。实验证明,该算法可分离且嵌入率较高,实现了载体完全可逆恢复,具体较好的鲁棒性。  相似文献   
248.
为实现视频加密域的可逆信息隐藏,首先使用随机二进制序列对运动矢量的符号位进行加密,然后通过运动矢量直方图修正进行信息的嵌入。信息嵌入算法是对称的,这样可以保证嵌入过程与提取过程均可分离,这样第三方管理者可以在不进行解密的情况下对存储的视频嵌入各种控制信息,保证了用户信息的隐私性。而视频的所有者在下载了视频后,无论是否进行解密,均可进行信息的提取。实验证明在拥有较大嵌入容量的前提下,实现了信息嵌入提取与视频加解密之间的可分离性,且算法完全可逆。  相似文献   
249.
《弱者的武器》一书的作者斯科特通过对村庄的实地田野调查,深入分析了农民反抗的日常形式,提出了对阶级意识的新的理解,展现了底层研究视角的独特性和丰富性。本文将对该书"反抗的日常形式"和"隐藏文本"两部分做重点评述,并讨论其对中国农村问题研究的意义。  相似文献   
250.
通过市场调查和设计实践,查阅了多部蚊帐支架相关文献,通过分析比较,设计了一款既不影响其正常使用又可折叠收缩"隐藏"于床四周的蚊帐支架。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号