首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2575篇
  免费   49篇
  国内免费   125篇
系统科学   31篇
丛书文集   119篇
教育与普及   25篇
理论与方法论   12篇
现状及发展   23篇
综合类   2539篇
  2024年   22篇
  2023年   51篇
  2022年   42篇
  2021年   71篇
  2020年   50篇
  2019年   40篇
  2018年   26篇
  2017年   50篇
  2016年   40篇
  2015年   83篇
  2014年   118篇
  2013年   99篇
  2012年   128篇
  2011年   160篇
  2010年   136篇
  2009年   187篇
  2008年   211篇
  2007年   210篇
  2006年   184篇
  2005年   162篇
  2004年   140篇
  2003年   109篇
  2002年   82篇
  2001年   70篇
  2000年   47篇
  1999年   34篇
  1998年   41篇
  1997年   34篇
  1996年   23篇
  1995年   25篇
  1994年   15篇
  1993年   20篇
  1992年   8篇
  1991年   13篇
  1990年   7篇
  1989年   8篇
  1987年   2篇
  1986年   1篇
排序方式: 共有2749条查询结果,搜索用时 0 毫秒
141.
提出了一种新的图像水印算法,通过对图像进行分块DCT变换,并对分块变换后的DC直流系数值进行分段修改来嵌入水印。在嵌入前对原始水印进行Arnold置乱加密,增强其抵抗攻击的能力。实验结果表明,用该方法嵌入的水印容量大、透明性好,可以较好地抵抗剪切、噪声攻击,尤其是对JPEG压缩具有良好的鲁棒性。  相似文献   
142.
加密技术是网络安全技术中最常用和最重要的一种技术.当重要的信息在网络上以明文的形式传输时是极不安全的,这就需要对数据进行加密.本文介绍了数据加密的方法、形式及加密技术的应用.  相似文献   
143.
条件接收系统(CAS)为数字电视的运营提供了必要的技术手段. 条件接收系统为了防止信息被窃,密钥应及时更新,使得加密算法不能轻易被破译;同时还要节省带宽,减少算法的计算时间. 针对以上的特点,结合条件接收系统中多层加密体系,提出了一种分层加密方法,提高了整个系统的安全性和效率,降低了带宽.  相似文献   
144.
利用细胞神经网络,提出了一种基于六维细胞神经网络混沌系统的加密算法.由六维细胞神经网络构造出混沌序列,作为加密的秘钥源,根据一种无限折叠映射的混沌系统进行图像置乱,实现图像的加密.编程模拟实验仿真结果表明,加密图像与原始图像相比,直方图更加均匀,相邻像素间的相关性较小,抗攻击性较强,安全保密性较高.  相似文献   
145.
巴人音乐中的“乱”与“和声”   总被引:1,自引:0,他引:1  
赵玲 《长沙大学学报》2009,23(1):119-121
在音乐中,“乱”是一种古代曲式术语,春秋战国以来的歌曲、乐舞,以及汉、魏相和大曲中,均有“乱”的歌词实例。巴人音乐申的“乱”不仅是音乐的高潮,而且是古代整个宗教祭祀活动祭仪的高潮部分。对于“和声”一词,因读音不同而有不同的解释。巴人音乐中的“和声”,指歌曲衬词中由他人应和帮腔的部分,也称为“垫词”或“衬词”,具有即兴性和随意性。巴渝遗音《竹枝词》中的“竹枝”与“女儿”就是其和声。  相似文献   
146.
本文基于Fuzzy Vault方案提出了一种使用指纹细节点对系统密钥进行加密的方法,该方法将指纹细节特征点与系统密钥很好地结合在一起,有效地解决了传统加密方法存在的不足。  相似文献   
147.
基于JAVA技术的MD5加密算法的设计与实现   总被引:4,自引:0,他引:4  
详细描述了在数字签名、电子商务、信息加密领域中广泛应用的MD5加密算法,并针对其高效、跨平台使用,提出利用JSP与JavaBean相结合的技术方法实现MD5加密算法.该方法采用Java语言实现MD5算法,并利用JavaBean组件进行封装,通过JSP技术进行相应页面的动态展现,既简化JSP网页结构体现了Java体系的技术优势,又保证了应用系统的安全性、跨平台性和提高系统的执行效率.  相似文献   
148.
基于混沌的数字信息置乱方法及应用   总被引:3,自引:0,他引:3  
利用cat-混沌映射,对数字信息进行位置置乱;在此基础上,将混合光学双稳模型作为混沌源,以特定的初值作为秘钥,生成一组二进制混沌序列,与数字信息特定的二进制位进行异或运算,实现数字信息的加密。对加密信息进行逆运算,便能将信息还原。由于混沌序列对初值极为敏感,初值微小的改变都会产生完全不同的序列,从而保证了置乱过程的惟一性和不可破译性。可根据实际需要只对隐秘数据二进制的高位进行异或操作,在保证信息置乱效果的同时,提高算法的运行效率。该方法可直接应用于数字水印的生成、数据加密、解密及信息隐藏等。提出三种方案,对数字图像的置乱实验结果表明了算法的有效性。  相似文献   
149.
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。  相似文献   
150.
置氢Ti-6Al-4V合金组织演变与超塑性能   总被引:3,自引:0,他引:3  
应用高温拉伸实验研究了氢对Ti-6Al-4V合金超塑变形行为的影响,借助于OM、SEM、TEM和XRD等分析手段,分析了氢对钛合金组织演变的影响. 结果表明:氢可促进合金中β相数量的增加,氢质量分数达到0.2%时合金出现马氏体组织,并随着氢含量的增加而逐渐粗化;适量的氢可以改善钛合金超塑变形行为,如降低流动应力和超塑变形温度、提高应变速率敏感指数m值;Ti-6Al-4V合金加入质量分数0.1%的氢,其峰值流动应力降低53%,变形温度降低约60℃,且由于氢的加入,使得超塑变形后的位错密度减少,说明氢促进了位错的运动.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号