首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   162篇
  免费   27篇
  国内免费   6篇
  2023年   3篇
  2022年   5篇
  2021年   2篇
  2020年   8篇
  2019年   3篇
  2018年   2篇
  2017年   1篇
  2016年   2篇
  2015年   9篇
  2014年   13篇
  2013年   4篇
  2012年   13篇
  2011年   11篇
  2010年   18篇
  2009年   9篇
  2008年   14篇
  2007年   13篇
  2006年   5篇
  2005年   4篇
  2004年   3篇
  2003年   11篇
  2002年   5篇
  2001年   4篇
  2000年   6篇
  1999年   8篇
  1998年   3篇
  1997年   6篇
  1996年   3篇
  1995年   1篇
  1993年   4篇
  1991年   2篇
排序方式: 共有195条查询结果,搜索用时 171 毫秒
61.
为解决雷达测试信噪比很小的信号检测问题,分析了噪声特性和多普勒信号特性,论述了混沌检测原理,提出了混沌检测方法,并通过实验对混沌检测的可行性及实用性进行了验证。  相似文献   
62.
基于混沌变换良好的随机性和初始条件极端敏感性,提出了一种精确定位篡改位置的脆弱混沌数字水印算法.该算法将混沌加权后DCT中低频系数作为图像特征,利用混沌DCT匹配块对生成脆弱水印序列,最后嵌入到图像的DCT中频系数中.实验结果与分析表明,该算法几乎不影响图像的视觉质量,对图像篡改区域具有检测有效性和定位准确性,实现了盲认证.该算法不仅提高了篡改定位的精度,虚检率与漏检率也相应降低.  相似文献   
63.
基于Logistic映射的混沌序列扩频序列生成算法   总被引:1,自引:1,他引:0  
直序扩频通信系统中,扩频序列的各项性能指标直接影响到通信系统的扩频增益、抗干扰性能以及多用户复用性能等。混沌序列具有良好的相关性、可重生性等特性,可作为理想的直序扩频码应用于低压电力线通信中。对混沌扩频技术在电力线通信中的应用进行了探讨,提出了一种利用Logistic映射得到大量适用于直序扩频系统的混沌扩频序列的算法,并在Matlab环境下编程实现了该算法。在此基础上分析了所得混沌序列的性能并与M序列、Gold序列加以比较,证明了算法的可行性。  相似文献   
64.
所谓“混沌理论”(Chaos thery),即混沌学(浑沌学),是非线式动力学的俗称。它是研究介于随机系统与周期系统之间一种复杂动态系统规律的科学,亦即探索“无序”与“有序”的一门新兴学科。它已成为当今科学的前沿。有识之士认为,“混沌理论正在悄悄接近每一科学学科”,“正在促使整个现代知识成为新科学”。混沌理论认为,事物在发展变化中存在一种模糊的、动态的、不稳定的,但又可能用文字、数字和图形描述的状态,即混沌状态。混沌状态是实实在在的自然现象和社会现象,是一种普遍存在的运动形式。例如,天空中飘忽不定的浮云、树叶飘落的无规则运动、液体流动中的湍流、大街上涌动的人群等,都可以证明混沌状态的广泛存在。  相似文献   
65.
小波分析电子签名系统   总被引:1,自引:0,他引:1  
成功开发了小波分析电子签名系统。运用快速小波变换理论和生物识别技术提取人体指纹特征,转化为指纹特征码嵌入电子文本,解决了信息传输的安全问题,对因特网的身份认证、信息认证有重要指导作用。  相似文献   
66.
主机保密模块系列是物理保密、抗窜改的设备,利用其保密功能实现数据加密。它的作用相当于主权计算机的外设,通过其多种加密算法完成多种类型的数据安全任务。每部设备均采用锁、电子开关和专门设计的窜改检测电路予以保护。在世界范围的金融、工业和军事领域内,从事此类保密业务的RACAL电子集团已有多年的经验。每部设备所提供的许多标准功能,足以满足大多数用户的需要,同时考虑到最新国际标准,不断提高其功能。为完成用户的特殊保密功能,可专门予以开发。  相似文献   
67.
实用视频加密技术   总被引:1,自引:0,他引:1  
本文综述了目前国内外常用的电视加密技术传点,并提出一种实用的适用于中、小型CATV系统的视频加密方式;行同步随机衰减加后肩随机提升方式。  相似文献   
68.
浅谈对数据库文件的加密   总被引:1,自引:0,他引:1  
本文通过分析数据库文件的结构,探讨出一种简便有效的加密算法,并用此算法编制了汇编语言程序.  相似文献   
69.
本文详细介绍了如何利用无法复制的软盘卷序列号对用软盘发行的软件进行保护的方法。  相似文献   
70.
本文首先分析了有关数据库安全所需要解决的几个问题,并基于 discretion 和mandatory 存取策略,以及完整性和数据库加密策略,提出了一个较完整的数据库系统的安全模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号