全文获取类型
收费全文 | 546篇 |
免费 | 104篇 |
国内免费 | 75篇 |
学科分类
工业技术 | 725篇 |
出版年
2023年 | 2篇 |
2022年 | 9篇 |
2021年 | 14篇 |
2020年 | 23篇 |
2019年 | 11篇 |
2018年 | 12篇 |
2017年 | 18篇 |
2016年 | 8篇 |
2015年 | 15篇 |
2014年 | 27篇 |
2013年 | 37篇 |
2012年 | 54篇 |
2011年 | 61篇 |
2010年 | 59篇 |
2009年 | 61篇 |
2008年 | 67篇 |
2007年 | 64篇 |
2006年 | 40篇 |
2005年 | 32篇 |
2004年 | 22篇 |
2003年 | 13篇 |
2002年 | 19篇 |
2001年 | 4篇 |
2000年 | 12篇 |
1999年 | 6篇 |
1998年 | 4篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1988年 | 3篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 1篇 |
排序方式: 共有725条查询结果,搜索用时 15 毫秒
1.
在语音时域挑选剩余可懂度低的可用置换集合,置换集合是语音TDS系统中不可缺少的重要环节,本文给出了可用置换选取的条件、客观评价标准和方法。 相似文献
2.
Fast Recognition of Fibonacci Cubes 总被引:1,自引:0,他引:1
Fibonacci cubes are induced subgraphs of hypercubes based on Fibonacci strings. They were introduced to represent interconnection
networks as an alternative to the hypercube networks. We derive a characterization of Fibonacci cubes founded on the concept
of resonance graphs. The characterization is the basis for an algorithm which recognizes these graphs in O(mlog n) time.
A. Vesel supported by the Ministry of Science of Slovenia under the grant 0101-P-297. 相似文献
3.
利用混沌性质,提出一种数字图像双置乱加密方法.首先通过种子产生一维随机混沌序列并排序,再利用排序前后序列中各元素在位置上的一一对应关系,对图像序列进行相应移位,便实现了像素点位置的置乱;然后将移位后的像素点与另一组整数随机序列进行异或运算,便实现了像素值的置乱,算法无需迭代,实现简单,效率较高,安全性较好,有一定的应用价值. 相似文献
4.
鲁棒性是数字水印的基本要求之一,水印嵌入的位置和强度直接影响到水印的鲁棒性。脊波变换是新型的多尺度分析方法。本文提出的脊波变换是图像在有限Radon变换(FRAT)的基础上进行二维小波变换,将Arnold置乱后的水印嵌入到图像的脊波系数中,利用独立成分分析(ICA)进行水印提取。实验结果表明,在强烈攻击的情况下,此方法具有良好的水印不可见性,对Gaussian、JPEG、Speckle攻击具有良好的鲁棒性。 相似文献
5.
基于Rssler系统的三维混沌序列设计了一种既改变像素位置又改变像素灰度值的图像加密方法。使用Rssler三维混沌序列中的任意两维混沌序列控制像素的旋转与置换,剩下的一维序列变换像素的灰度。并且在Rssler混沌加密密钥的基础上,增加了置乱密钥,提升了密钥空间,方便了密钥管理。对比Chebyshev映射实现的空域复合加密方法,仿真实验表明该加密方案加密时间短、效率高、安全性好且易于实现。 相似文献
6.
提出了一种基于小波域的彩色图像数字水印算法,先将图像从RGB色彩空间转化到YIQ色彩空间,在YIQ模型中取其亮度分量Y,依据块能量的大小选取合适的嵌入点,结合JND自适应地嵌入水印,然后再反变回RGB色彩空间。理论分析与仿真结果表明应用该算法实现的水印具有很好的不可见性和鲁棒性。 相似文献
7.
近年来十分火热的搜索映射式无载体信息隐藏虽具有一定的鲁棒性,但其隐藏容量较低、传输负载大且算法复杂度高。针对以上问题,该文章提出一种基于Arnold置乱和离散余弦变换(discrete cosine transform,DCT)编码的无载体信息隐藏方法。该算法先对图片进行Arnold置乱,再对DCT后的低频系数进行编码,接着更换置乱参数来构建索引表。选择索引表中与秘密信息相同的编码值所对应的参数构建候选队列,最后筛选出鲁棒性强的参数作为密钥发送给接收方。实验结果表明,该方法与现有方法相比大大提高了嵌入容量,拥有更强的抗JPEG压缩性能。并且减少了传输负载,算法简捷,具有较强的应用价值。 相似文献
8.
何冰 《计算机与数字工程》2011,39(3):121-124
传统的仿射变换的图像置乱算法是将图像中像素的位置重新排列,从而使原始图像变换成一个杂乱无章的新图像,但其本身的像素值并未发生改变。所以置乱后图像的灰度直方图都不发生改变,而灰度直方图又是衡量一幅图像的重要特征。对于那些对安全性要求比较高的领域,如军事或牵涉到国家安全的机构,这类置乱方法的安全性可能达不到我们期望的要求。针对以上问题,该文提出了一种基于仿射变换的图像置乱改进新算法。该算法首先对原始图像进行仿射变换,然后对变换后的图像进行Zig-Zag扫描形成一个一维向量,再对一维向量中每个像素和它前面相邻的像素进行按位异或运算,同时对其异或运算的结果进行像素值的交叉换位,再次改变像素点的灰度值,从而提高图像置乱效果和安全性。实验结果表明,该算法与传统的图像置乱算法相比,置乱后的图像不仅直方图发生了显著改变,而且置乱图像的统计特征更像白噪声,更加适用于图像文件的加密传输和秘密图像信息在数字水印技术中的置乱预处理。 相似文献
9.
10.
为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统.针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系统工作流程和原理、系统概念模型框架、评估方法模型库的实现和管理、工程设计要求及系统实现步骤等5个方面进行了系统详细设计. 相似文献