首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   134篇
  免费   3篇
  国内免费   1篇
教育   77篇
科学研究   14篇
各国文化   2篇
体育   2篇
综合类   5篇
信息传播   38篇
  2024年   1篇
  2023年   1篇
  2022年   5篇
  2021年   3篇
  2020年   2篇
  2019年   4篇
  2018年   4篇
  2017年   2篇
  2016年   3篇
  2015年   2篇
  2014年   10篇
  2013年   10篇
  2012年   13篇
  2011年   20篇
  2010年   12篇
  2009年   5篇
  2008年   12篇
  2007年   7篇
  2006年   5篇
  2005年   5篇
  2004年   2篇
  2002年   6篇
  2001年   2篇
  2000年   1篇
  1992年   1篇
排序方式: 共有138条查询结果,搜索用时 0 毫秒
111.
贾岛“鸟宿池中树,僧敲月下门”之“中”,今日从大、中、小学教材,到社会上最流行的唐诗选本,皆作“边”。其实,贾诗本来作“中”,明仿宋本以前的本集保持着这个真面。1148年成书的《渔隐丛话》前集转引之黄朝英《缃素杂记》(成书于1136—1148年)作“边”,是最早作“边”的征引著作。其作“边”,当是黄氏转述推敲故事时误记。由于《渔隐丛话》前集的广泛影响,作“边”的黄氏版推敲故事逐渐流行。1289年成书的《诗林广记》前集选录了《题李疑幽居》,作“边”,这是最早作“边”的全诗。其作“边”,应是选录者据全诗下附黄氏版推敲故事校改的结果。《诗林广记》等书的加入更加壮大了“边”的阵容,使其最终取代“中”在本集获得正统地位。明仿宋本是可考最早作“边,一作中”的本集。由此本孳生或参校此本系统的版本多作“边,一作中”,这些本集明、清以来最为流行。由于“边”在明、清乃至今日影响很大,人们翻刻、传抄、整理前人征引著作时,往往将“中”校改为“边”。通过对“中/边”的甄辨与梳理,可得以下启示:要充分认识名篇接受、流传中的误读、篡改现象,要充分估计校勘惯例“凡底本不误而他本误者,一般不出校记”的危险性。  相似文献   
112.
检测数字图像复制—粘贴型篡改是目前研究热点之一。多数复制—粘贴篡改检测方案只对刚性平移篡改具有较好的检测精度,无法有效应对更复杂的几何变换和常规信号攻击。为优化数字图像复制—粘贴篡改检测效率和精度,首次提出一种使用极坐标复指数变换(PCET)与一致性敏感哈希(CSH)的高效检测算法。首先,计算滑动窗口 PCET 系数,将其作为不变的图像局部特征|然后,根据这些特征,利用 CSH 算法快速、精确地匹配大量密集分块|最后,使用基于密集线性滤波的后处理算法消除匹配结果中的错误匹配并定位重复区域,得到最终检测结果。根据实验结果可知,该算法不仅检测精度平均提高 12.06%,而且处理时间平均缩短315.64s。因此利用对几何变换和常规信号攻击鲁棒的 PCET 系数刻画图像局部特征,并采用基于图像一致性的快速高精度匹配算法 CSH,可有效优化复制—粘贴篡改检测精度和效率。  相似文献   
113.
余玮 《声屏世界》2010,(3):67-67
《为了新中国,前进》终于在央视一套黄金时段播完了。非常遗憾的是,这部以英雄原型成长为剧情的电视剧。九成以上故事情节是虚构的.剩下几乎只有“董存瑞”一个英雄人名和“炸碉堡”一件英雄壮举是真实的,编剧与导演到底挖掘了多少原型素材或基本事实只有他们自己知道。但不负责任的改编则有据可查。  相似文献   
114.
戴玲  彭延国 《档案》2011,(4):48-50
电子档案作为一种数字信息,对其复制和篡改不易留下痕迹。文章通过对电子档案弱点的分析,从现代密码学的角度探讨电子档案防篡改的技术,着重介绍数字指纹、数字签名、数字签章、CA认证等技术在保障电子档案防篡改方面的应用,指出电子档案防篡改技术所面临的问题及未来的发展方向。  相似文献   
115.
造假图像准确识别技术是目前研究的热点。本文利用混沌系统的类随机性和遍历性的特点,采用半脆弱数字水印算法,通过给出水印生成和嵌入方式,将数字水印嵌入到原图像中,并从一部分待识别图像的子块中提取水印特征参数,另一部分嵌入提取的特征水印,通过嵌入原图像的数字水印信息对造假图像进行识别和篡改定位。仿真分析结果表明,该算法可以使正常压缩的图像通过检测,对非正常编辑图像进行有效判定,取得了理想的识别效果。  相似文献   
116.
CCERT2008年9月 高校信息系统入侵事件频发   总被引:1,自引:0,他引:1  
9月发生数起高校重要信息系统被入侵篡改的事件。这些信息系统作为学校重要的资源对外部用户做了非常严密的安全技术控制。但是由于信息系统本身的使用特性使得它需要对很多内部用户进行开放(学校的各部门都可以通过自己的账号在系统中发布和修改信息),而这些内部用户的终端系统安全不能得到保障的情况下就很容易使得账号信息被泄漏,从而最终导致信息系统被入侵篡改。  相似文献   
117.
【目的】尝试通过针对图片不当处理检测方法的实践,提出明确的图片检测规范和具体的检测标准。【方法】通过梳理近年来图片学术不端典型案例的特征,使用Photoshop、Droplets及Forensically三种计算机辅助识别工具,在期刊日常工作的不同阶段进行图片不当处理检测,以完善图片不当处理的检测方法。【结果】构建并完善图片不当处理的检测方法和判断分级标准,并在论文发表前和发表后,分别检测到有3.2%和1.3%的论文存在图片不当处理。【结论】期刊编辑部应提高对图片不当处理的重视,并加强对作者关于正确处理图片的引导,期刊主管部门则应注重对期刊学术伦理的建设。  相似文献   
118.
有人说,2006年什么最红?不是全民总动员的选秀,而是“恶搞”。从“馒头血案”到网络红人“小胖”,从影视明星到红色经典,都能看到“恶搞”这个淘气包对我们吐着舌头做鬼脸。对此,有人捧腹一乐,有人摇头不屑,更有人坚决要求“封杀”。其实“悬搞”也不是新生事物,有好几位同学在来稿中都提到了那部有名的《大话西游》,看来这样诙谐的轻松喜剧真是大家眼中的开心果。适度的幽默与调侃确实能让人会心一笑,不过恶意篡改革命历史题材,丑化歪曲民族英雄,委实有失道德的分寸,绝大部分人是非常反对的。微蓝很高兴地看到同学们都把握住了这个尺度,提出了适度“恶搞”、“搞”亦有道的看法。是要将“恶搞”进行到底,还是要等闲视之任由其涨落,又或者是坚决“清除”?我们不妨拭目以待吧。  相似文献   
119.
提出了基于模糊不变矩和区域生长的篡改盲检测算法。该算法根据图像模糊原理,分析复制-粘贴篡改区域的特点,采用24个模糊不变矩表示图像子块特征;通过子块特征的相似度确定篡改区域的侯选种子,再根据侯选种子的邻域块对的相似度找出篡改区域的真种子,并通过中心连接区域生长法从真种子中生长出经过模糊的篡改区域。本算法对粘贴区域被模糊使之融入到背景之中的篡改图有较好的检测性能。  相似文献   
120.
为了提高算法的准确性,本文用RANSAC算法剔除误匹配。最后根据匹配结果判断档案图像是否经过篡改。实验结果表明,本算法具有较好的鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号