全文获取类型
收费全文 | 2575篇 |
免费 | 49篇 |
国内免费 | 125篇 |
专业分类
系统科学 | 31篇 |
丛书文集 | 119篇 |
教育与普及 | 25篇 |
理论与方法论 | 12篇 |
现状及发展 | 23篇 |
综合类 | 2539篇 |
出版年
2024年 | 22篇 |
2023年 | 51篇 |
2022年 | 42篇 |
2021年 | 71篇 |
2020年 | 50篇 |
2019年 | 40篇 |
2018年 | 26篇 |
2017年 | 50篇 |
2016年 | 40篇 |
2015年 | 83篇 |
2014年 | 118篇 |
2013年 | 99篇 |
2012年 | 128篇 |
2011年 | 160篇 |
2010年 | 136篇 |
2009年 | 187篇 |
2008年 | 211篇 |
2007年 | 210篇 |
2006年 | 184篇 |
2005年 | 162篇 |
2004年 | 140篇 |
2003年 | 109篇 |
2002年 | 82篇 |
2001年 | 70篇 |
2000年 | 47篇 |
1999年 | 34篇 |
1998年 | 41篇 |
1997年 | 34篇 |
1996年 | 23篇 |
1995年 | 25篇 |
1994年 | 15篇 |
1993年 | 20篇 |
1992年 | 8篇 |
1991年 | 13篇 |
1990年 | 7篇 |
1989年 | 8篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有2749条查询结果,搜索用时 0 毫秒
141.
提出了一种新的图像水印算法,通过对图像进行分块DCT变换,并对分块变换后的DC直流系数值进行分段修改来嵌入水印。在嵌入前对原始水印进行Arnold置乱加密,增强其抵抗攻击的能力。实验结果表明,用该方法嵌入的水印容量大、透明性好,可以较好地抵抗剪切、噪声攻击,尤其是对JPEG压缩具有良好的鲁棒性。 相似文献
142.
加密技术是网络安全技术中最常用和最重要的一种技术.当重要的信息在网络上以明文的形式传输时是极不安全的,这就需要对数据进行加密.本文介绍了数据加密的方法、形式及加密技术的应用. 相似文献
143.
条件接收系统(CAS)为数字电视的运营提供了必要的技术手段. 条件接收系统为了防止信息被窃,密钥应及时更新,使得加密算法不能轻易被破译;同时还要节省带宽,减少算法的计算时间. 针对以上的特点,结合条件接收系统中多层加密体系,提出了一种分层加密方法,提高了整个系统的安全性和效率,降低了带宽. 相似文献
144.
利用细胞神经网络,提出了一种基于六维细胞神经网络混沌系统的加密算法.由六维细胞神经网络构造出混沌序列,作为加密的秘钥源,根据一种无限折叠映射的混沌系统进行图像置乱,实现图像的加密.编程模拟实验仿真结果表明,加密图像与原始图像相比,直方图更加均匀,相邻像素间的相关性较小,抗攻击性较强,安全保密性较高. 相似文献
145.
巴人音乐中的“乱”与“和声” 总被引:1,自引:0,他引:1
在音乐中,“乱”是一种古代曲式术语,春秋战国以来的歌曲、乐舞,以及汉、魏相和大曲中,均有“乱”的歌词实例。巴人音乐申的“乱”不仅是音乐的高潮,而且是古代整个宗教祭祀活动祭仪的高潮部分。对于“和声”一词,因读音不同而有不同的解释。巴人音乐中的“和声”,指歌曲衬词中由他人应和帮腔的部分,也称为“垫词”或“衬词”,具有即兴性和随意性。巴渝遗音《竹枝词》中的“竹枝”与“女儿”就是其和声。 相似文献
146.
本文基于Fuzzy Vault方案提出了一种使用指纹细节点对系统密钥进行加密的方法,该方法将指纹细节特征点与系统密钥很好地结合在一起,有效地解决了传统加密方法存在的不足。 相似文献
147.
基于JAVA技术的MD5加密算法的设计与实现 总被引:4,自引:0,他引:4
详细描述了在数字签名、电子商务、信息加密领域中广泛应用的MD5加密算法,并针对其高效、跨平台使用,提出利用JSP与JavaBean相结合的技术方法实现MD5加密算法.该方法采用Java语言实现MD5算法,并利用JavaBean组件进行封装,通过JSP技术进行相应页面的动态展现,既简化JSP网页结构体现了Java体系的技术优势,又保证了应用系统的安全性、跨平台性和提高系统的执行效率. 相似文献
148.
基于混沌的数字信息置乱方法及应用 总被引:3,自引:0,他引:3
郑成勇 《佛山科学技术学院学报(自然科学版)》2006,24(1):21-24
利用cat-混沌映射,对数字信息进行位置置乱;在此基础上,将混合光学双稳模型作为混沌源,以特定的初值作为秘钥,生成一组二进制混沌序列,与数字信息特定的二进制位进行异或运算,实现数字信息的加密。对加密信息进行逆运算,便能将信息还原。由于混沌序列对初值极为敏感,初值微小的改变都会产生完全不同的序列,从而保证了置乱过程的惟一性和不可破译性。可根据实际需要只对隐秘数据二进制的高位进行异或操作,在保证信息置乱效果的同时,提高算法的运行效率。该方法可直接应用于数字水印的生成、数据加密、解密及信息隐藏等。提出三种方案,对数字图像的置乱实验结果表明了算法的有效性。 相似文献
149.
杨云江 《贵州大学学报(自然科学版)》2006,23(1):35-39
作者在详细介绍RSA算法的基本原理、计算方法和应用技术的基础上,通过几个应用实例,对RAS算法存在的缺陷进行了深入的剖析,并提出了有效的解决方法。 相似文献
150.
置氢Ti-6Al-4V合金组织演变与超塑性能 总被引:3,自引:0,他引:3
应用高温拉伸实验研究了氢对Ti-6Al-4V合金超塑变形行为的影响,借助于OM、SEM、TEM和XRD等分析手段,分析了氢对钛合金组织演变的影响. 结果表明:氢可促进合金中β相数量的增加,氢质量分数达到0.2%时合金出现马氏体组织,并随着氢含量的增加而逐渐粗化;适量的氢可以改善钛合金超塑变形行为,如降低流动应力和超塑变形温度、提高应变速率敏感指数m值;Ti-6Al-4V合金加入质量分数0.1%的氢,其峰值流动应力降低53%,变形温度降低约60℃,且由于氢的加入,使得超塑变形后的位错密度减少,说明氢促进了位错的运动. 相似文献