全文获取类型
收费全文 | 133篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
教育 | 76篇 |
科学研究 | 14篇 |
各国文化 | 2篇 |
体育 | 2篇 |
综合类 | 5篇 |
信息传播 | 38篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 4篇 |
2018年 | 4篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 2篇 |
2014年 | 10篇 |
2013年 | 10篇 |
2012年 | 13篇 |
2011年 | 20篇 |
2010年 | 12篇 |
2009年 | 5篇 |
2008年 | 12篇 |
2007年 | 7篇 |
2006年 | 5篇 |
2005年 | 5篇 |
2004年 | 2篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有137条查询结果,搜索用时 31 毫秒
71.
72.
73.
图像认证水印的应用要解决的基本问题有两个:一是鉴别数字图像的真伪,即图像的真实性和完整性问题;二是篡改定位,即被篡改的区域的定位,并推断图像被篡改的程度和感兴趣的区域。提出一种新的认证水印算法,利用Matlab工具软件,在Matlab环境下仿真实现水印的生成、嵌入、提取和检测,分析算法的性能,具有较好的现实意义。 相似文献
74.
区块链技术因其“防篡改、去中心化、公开透明、可追溯、集体维护”等技术优势,是其具有“信任”的前提,成为可靠的“合作”机制条件,广泛应用于社会生产生活的各方面。以区块链技术为架构的教育应用,逐步被重视并在国内外高等教育教学中崭露头角,利用区块链独有的分布式数据存储模式,可以更好的在高等院校教学过程性考核、成绩记录、企业实践等教学模块中发挥作用。文章通过对应用型高校考评现状的分析,提出了符合应用型高校的考评机制,并根据考评机制的特殊需求,在“互联网+”的大时代背景下,以区块链数据存储技术为思路开发适合于教学的考评机制应用,为应用型高校的学业考评改革提供参考。 相似文献
75.
科学研究中的不端行为及其防范 总被引:2,自引:0,他引:2
在对科研不端行为的定义和表现形式进行辨析,分析其产生的诱因和危害之后,着力对美国研究诚信办公室的工作和经验进行探析,并提出当前我国防范科研不端行为的一些建议措施。 相似文献
76.
任颖 《石家庄铁路职业技术学院学报》2007,6(4):80-84
信息时代,网络渗入各行各业,给人们带来很大便利。但是,也面临着很多麻烦,比如:网络病毒的侵害,流氓软件的侵占、恶意网站代码对注册表的篡改等等,经常给人们的上网学习带来不便。针对恶意网站代码对注册表篡改问题进行探讨和分析,并提出解决方案。 相似文献
77.
78.
2011年,原国家广电总局巳对抗日题材剧庸俗化、游戏化、娱乐化现象提出批评。时隔两年,这股庸俗抗日剧的浪潮不仅没有得到有效遏制,反而有愈演愈烈之势。从创作层面分析,抗日“神剧”的批量生产凸显出四对矛盾。一、同质化题材饱和与电视剧创新之间的矛盾 教条的历史没人看,敏感的历史又无法呈现,逼迫着创作者借历史的壳装游戏的梦,将抗日剧改编为一个个充满现代消费元素的舞台秀,披着政治正确和民族正义的外衣,行着肆意篡改历史真实的实际,在博取观众的讶异和谑笑时,把民族经历的残酷与创伤,转变成充满各种刺激元素的商业游戏。 相似文献
79.
为了防止网页被恶意篡改,保证网页安全可靠,通过研究分析现有的三种网页防篡改技术及网页篡改相关技术设计,提出了一种基于L inux的适用于高负载、高并发网站的页面防篡改系统方案。该防篡改系统在平时采用时间轮询技术,当发生篡改事件或篡改事件升级后,才唤醒核心内嵌模块和内核过滤驱动模块两个实时检测模块。这样,在节省系统资源的同时保障了系统安全,在资源与安全性两者之间达到了一个很好的平衡。 相似文献
80.
提出了一种基于盒子维的图像复制-粘贴检测算法。对图像分块后,提取各分块的盒子维与几何矩相结合做为各块的特征量,而后通过对图像块特征向量进行相似性检测来定位篡改区域。实验表明:该算法有较强检测能力,能抵抗高斯白噪声等后处理操作。 相似文献