首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   895篇
  免费   19篇
  国内免费   36篇
系统科学   31篇
丛书文集   51篇
教育与普及   40篇
理论与方法论   15篇
现状及发展   7篇
综合类   806篇
  2024年   3篇
  2023年   12篇
  2022年   16篇
  2021年   18篇
  2020年   22篇
  2019年   20篇
  2018年   6篇
  2017年   8篇
  2016年   15篇
  2015年   31篇
  2014年   29篇
  2013年   46篇
  2012年   60篇
  2011年   67篇
  2010年   62篇
  2009年   80篇
  2008年   63篇
  2007年   81篇
  2006年   58篇
  2005年   58篇
  2004年   98篇
  2003年   32篇
  2002年   18篇
  2001年   12篇
  2000年   7篇
  1999年   7篇
  1998年   4篇
  1997年   1篇
  1996年   1篇
  1994年   4篇
  1993年   3篇
  1991年   1篇
  1989年   3篇
  1988年   2篇
  1987年   1篇
  1986年   1篇
排序方式: 共有950条查询结果,搜索用时 125 毫秒
941.
策略控制签名可以通过访问策略对签名验证权限进行管理,然而由于公开的访问策略极可能包含隐私信息,导致用户隐私泄露.为此,提出了一种具有策略隐藏的策略控制签名方案,该方案使用线性秘密共享方案作为访问结构,通过以基于3素数合数阶双线性群为基础,将可能暴露隐私的属性值进行隐藏,并公开属性名策略.基于CDH假设和安全模型,证明了该方案的不可伪造性.最后对方案进行实验分析对比,结果表明:在签名验证阶段提出的方案效率高.  相似文献   
942.
传统图像插值方法应用于密文域图像信息隐藏时会降低信息隐藏系统的安全性.为此利用随机分配插值权重的策略设计了一种密文图像随机插值方法.该方法首先生成大小为密文图像两倍的初始插值图像,对于插值图像的奇数行和奇数列像素,直接用密文图像的相应像素填充;对于其他位置的像素,先用伪随机函数生成随机值,再结合像素的具体位置来计算插值结果.实验结果表明,所提方法生成的密文图像的插值图像,其直方图近似均匀分布.对比结果显示该随机插值方法在安全性方面优于3种文献插值方法.  相似文献   
943.
一种基于图像DCT域的信息隐藏算法   总被引:1,自引:1,他引:0  
介绍了一种基于图像DCT域的信息隐藏算法。该算法将秘密信息嵌入到对图像信号频域进行DCT变换后的系数矩阵中:然后用MATLAB工具实现了算法。实验结果表明该算法简单、容易实现、具有失真度小、良好的不可见性、安全性和一定的鲁棒性等特点。  相似文献   
944.
基于平衡多小波与神经网络的图像水印算法研究   总被引:4,自引:1,他引:3  
利用图像经过CARDBAL多小波变换后,能量汇聚且平均分摊在最低分辨率子图像4个分量上的特点,提出一种改进的多小波域盲水印方法.采用比较法嵌入一幅水印图案,建立含水印图像与水印之间的关系模型,通过神经网络训练来提高水印检测的正确率.实验表明,该方法具有良好的鲁棒性,在JPEG压缩和一些图像处理下可检测到水印.  相似文献   
945.
从国内发行核准制度和无市商的电子交易机制出发,借鉴知情交易操纵行为研究方法,探讨了承销增发新股中承销商与非知情策略交易之间信息识别与信息隐藏的博弈过程,考察了承销商在流通市场的操纵交易行为.得到了博弈均衡的充要条件,结果表明承销收入是博弈均衡的关键因素,增大承销收入系数,承销商倾向操纵交易,这将导致市场净指令的信息失效.控制承销收入可有效确保市场效率.  相似文献   
946.
S-粗集具有三类形式:单向S-粗集,双向S-粗集,单向S-粗集对偶。S-粗集具有动态特性,遗传特性,记忆特性。利用单向S-粗集对偶与它的隐藏特性,本文给出f-隐藏知识,F-隐藏知识,隐藏度,隐藏依赖的概念,提出隐藏知识的隐藏定理,隐藏知识的隐藏依赖定理,给出F-隐藏与F-隐藏依赖在系统状态识别中的应用。  相似文献   
947.
948.
【目的】提出一种求解带有隐藏约束的昂贵黑箱优化问题的新响应面方法。【方法】对SHEBO算法进行了改进,取消了MADS强化搜索这一步骤,节约了昂贵黑箱目标函数的估值次数,并改善了响应面模型的更新策略,从而提高了算法效率。【结果】得到了新的带有隐藏约束昂贵黑箱优化问题的响应面方法。【结论】通过50个标准的测试问题对新算法的数值表现进行了评估,结果表明新算法优于原有的SHEBO方法。  相似文献   
949.
云储存数据所有者使用联网设备对云中数据进行访问,实现便捷数据储存。在共享文件云储存应用场景中,用户敏感信息不能直接暴露在外部环境中。同时在审计过程中,数据可能会被不受信任的第三方审计机构(TPA)泄露。针对共享数据的云储存方案对用户隐私保护的问题,提出了一个基于身份的具有敏感信息隐藏数据完整性审计方案。不仅实现了用户敏感信息的保护,同时在云服务器发送证明信息时对数据进行加密,使得针对的隐私保护得到有效解决。安全性分析和性能评估表明,该方案是安全有效的。  相似文献   
950.
信息隐藏技术是信息安全领域的一个研究热点,它利用载体信息的冗余特性,将 秘密信息嵌入到载体中以实现信息的秘密传输.分析了汉字的基本特征,提出了一种基于汉字结构类型和笔画,通过改变汉字的字体来实现信息隐藏的方法,经实验证明该方法具有较好的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号