咨询与建议

限定检索结果

文献类型

  • 362,522 篇 期刊文献
  • 2,926 篇 会议
  • 29 篇 学位论文
  • 28 册 图书
  • 2 篇 报纸

馆藏范围

  • 365,499 篇 电子文献
  • 8 种 纸本馆藏

日期分布

学科分类号

  • 174,467 篇 工学
    • 22,990 篇 材料科学与工程(可...
    • 18,904 篇 化学工程与技术
    • 17,087 篇 机械工程
    • 13,729 篇 计算机科学与技术...
    • 10,806 篇 软件工程
    • 10,704 篇 土木工程
    • 9,302 篇 仪器科学与技术
    • 9,134 篇 电气工程
    • 8,497 篇 动力工程及工程热...
    • 8,378 篇 电子科学与技术(可...
    • 8,258 篇 交通运输工程
    • 8,131 篇 控制科学与工程
    • 7,698 篇 水利工程
    • 7,452 篇 环境科学与工程(可...
    • 6,744 篇 地质资源与地质工...
  • 98,892 篇 医学
    • 57,400 篇 临床医学
    • 14,001 篇 中西医结合
    • 9,836 篇 公共卫生与预防医...
    • 9,781 篇 药学(可授医学、理...
    • 7,967 篇 中药学(可授医学、...
    • 7,786 篇 基础医学(可授医学...
    • 6,479 篇 医学技术(可授医学...
  • 46,476 篇 理学
    • 10,643 篇 化学
    • 9,526 篇 生物学
  • 38,421 篇 农学
    • 10,469 篇 作物学
    • 7,915 篇 农业资源与环境
  • 26,656 篇 管理学
    • 11,305 篇 管理科学与工程(可...
    • 8,352 篇 公共管理
  • 16,508 篇 教育学
    • 12,582 篇 教育学
  • 10,865 篇 经济学
    • 9,411 篇 应用经济学
  • 8,384 篇 法学
  • 5,305 篇 文学
  • 2,742 篇 艺术学
  • 2,406 篇 历史学
  • 1,827 篇 哲学
  • 1,373 篇 军事学

主题

  • 2,354 篇 数值模拟
  • 1,932 篇 影响因素
  • 1,614 篇 应用
  • 1,493 篇 预后
  • 1,425 篇 产量
  • 1,377 篇 大鼠
  • 1,265 篇 儿童
  • 1,201 篇 诊断
  • 1,153 篇 治疗
  • 1,016 篇 力学性能
  • 990 篇 合成
  • 949 篇 对策
  • 908 篇 危险因素
  • 886 篇 磁共振成像
  • 828 篇 稳定性
  • 778 篇 细胞凋亡
  • 756 篇 教学改革
  • 750 篇 中国
  • 684 篇 仿真
  • 660 篇 糖尿病

机构

  • 3,514 篇 长安大学
  • 2,412 篇 吉林大学
  • 2,233 篇 清华大学
  • 2,074 篇 中南大学
  • 1,885 篇 武汉大学
  • 1,877 篇 中国科学院大学
  • 1,825 篇 四川大学
  • 1,814 篇 北京大学
  • 1,776 篇 中国地质大学
  • 1,766 篇 华中科技大学
  • 1,758 篇 西北工业大学
  • 1,672 篇 山东大学
  • 1,607 篇 中国矿业大学
  • 1,589 篇 浙江大学
  • 1,584 篇 天津大学
  • 1,550 篇 同济大学
  • 1,504 篇 西安交通大学
  • 1,465 篇 上海交通大学
  • 1,449 篇 哈尔滨工业大学
  • 1,395 篇 中国石油大学

作者

  • 9,433 篇 刘畅
  • 1,944 篇 常青
  • 912 篇 苏畅
  • 806 篇 李畅
  • 794 篇 舒畅
  • 791 篇 徐畅
  • 750 篇 常亮
  • 698 篇 常江
  • 686 篇 王畅
  • 646 篇 常虹
  • 493 篇 王伟
  • 480 篇 常春
  • 445 篇 陈畅
  • 406 篇 常乐
  • 332 篇 chang liu
  • 314 篇 常红
  • 305 篇 李伟
  • 302 篇 常健
  • 300 篇 刘昌
  • 290 篇 张伟

语言

  • 346,838 篇 中文
  • 18,664 篇 英文
  • 5 篇 日文
检索条件"作者=chin-Chen Chang"
365507 条 记 录,以下是11-20 订阅
排序:
High-Imperceptibility Data Hiding Scheme for JPEG Images Based on Direction Modification
收藏 引用
Computer Systems Science & Engineering 2023年 第11期47卷 1415-1431页
作者: Li Liu Jing Li Yingchun Wu chin-chen chang Anhong Wang College of Electronic Information and Engineering Taiyuan University of Science and TechnologyTaiyuan030024China Department of Information Engineering and Computer Science Feng Chia UniversityTaichung40724Taiwan
Data hiding(DH)is an important technology for securely transmitting secret data in networks,and has increasing become a research hotspot throughout the ***,for Joint photographic experts group(JPEG)images,it is diffic... 详细信息
来源: 维普期刊数据库 维普期刊数据库 评论
Proactive Weighted Threshold Signature Based on Generalized chinese Remainder Theorem
收藏 引用
Journal of Electronic Science and Technology 2012年 第3期10卷 250-255页
作者: cheng Guo chin-chen chang Department of Computer Science National Tsing Hua University Hsinchu 30013 Department of Information Engineering andComputer Science Feng Chia University Taichtmg 40724. Department of Computer Science andInformation Engineering Asia University Taichung 41354
This paper proposes a new proactive weighted threshold signature scheme based on Iflene's general secret sharing, the generalized chinese remainder theorem, and the RSA threshold signature, which is itself based on t... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Guest Editorial Special Issue on Information Security
收藏 引用
Journal of Electronic Science and Technology 2011年 第4期9卷 289-290页
作者: chin-chen chang Chia-chen Lin Feng Chia University Providence University
The Intemet is a popular channel for allowing more and more users to exchange information without geographical limitations and time restrictions. Therefore, a large amount of digital data, such as digital images, text... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Guest Editorial Special Issue on Steganography and Image Authentication
收藏 引用
Journal of Electronic Science and Technology 2013年 第1期11卷 1-2页
作者: chin-chen chang Yung-chen Chou Feng Chia University Asia University
With the advanced developments in information technology and networking, a user can easily communicate with others via the Internet. In daily life, users can make orders of products through the e-commerce market. Thus... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Reversible Data Embedding Scheme Using Relationships between Pixel-Values and Their Neighbors
收藏 引用
Journal of Electronic Science and Technology 2012年 第3期10卷 238-249页
作者: Chia-chen Lin chin-chen chang Yi-Hui chen Department of Computer Science and Information Management Providence University Taichuang Department of Information Engineering and Computer Science Feng Chia University Taichuang Department of Applied Informatics and Multimedia Asia University Taichung
Reversible data embedding is becoming a very important issue in securing images transmitted over the Internet, especially in dealing with sensitive images such as those created for military data and medical data. Base... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Guest Editorial Special Issue on Network and Communication Security
收藏 引用
Journal of Electronic Science and Technology 2012年 第3期10卷 193-194页
作者: chin-chen chang Ming-Shiang Hwang Feng Chia University Asia University
Because of the advanced developments in information technology and networking, a user can easily communicate with others via the Internet. In daily life, users can buy a lot of products through the e-commerce market. ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Secret Sharing Using Visual Cryptography
收藏 引用
Journal of Electronic Science and Technology 2010年 第4期8卷 289-299页
作者: chin-chen chang Bo Li Jung-San Lee Department of Information Engineering and Computer Science Feng Chia University Taichung 40724 Taiwan China Department of Information Security Tongii University Shanghai 201804 China
Compared with the traditional crypto- graphy, visual cryptography (VC) decrypts secret images referring to the characteristics of human vision, rather than the cryptography knowledge or complex computations. Further... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Novel(n,n)Secret Image Sharing Scheme Based on Sudoku
收藏 引用
Journal of Electronic Science and Technology 2013年 第1期11卷 44-50页
作者: Zhi-Hui Wang cheng Guo chin-chen chang the School of Software Dalian University of Technology the Department of Computer Science National Tsing Hua University the Department of Information Engineering and Computer Science Feng Chia University the Department of Computer Science and Information Engineering Asia University
Recently, chang et al. proposed a Sudoku-based secret image sharing scheme. They utilized the Sudoku grid to generate meaningful shadow images, and their scheme satisfied all essential requirements. Based on chang et ... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Steganographic Scheme for Reversible Information Hiding with Good Visual Quality Suitable for Small Embedded Data
A Steganographic Scheme for Reversible Information Hiding wi...
收藏 引用
2009 ISECS International Colloquium on Computing, Communication, Control, and Management
作者: chin-chen chang The Duc Kieu Department of Information Engineering and Computer Science Feng Chia University
In this paper, we propose a simple reversible data hiding method in spatial domain for digital images by exploiting the correlation characteristic of neighboring pixels in natural images. The proposed method embeds se... 详细信息
来源: cnki会议 评论
A Visual Secret Sharing Scheme for Progressively Restoring Secrets
收藏 引用
Journal of Electronic Science and Technology 2011年 第4期9卷 325-331页
作者: chin-chen chang Yi-Pei Hsieh Chi-cheng Liao the Department of Information Engineering and Computer Science Feng Chia University. He is also with the Department of Computer Science and Information Engineering Asia University with the Department of Information Engineering and Informatics Tzu Chi College of Technology the Department of Computer Science and Information Engineering National Chung Cheng University
Visual secret sharing has received more and more attention over the past years due to the fact that neither complex computation nor cryptographic knowledge is required to decrypt the secret image directly according to... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论