全文获取类型
收费全文 | 1962篇 |
免费 | 461篇 |
国内免费 | 210篇 |
专业分类
电工技术 | 62篇 |
综合类 | 258篇 |
化学工业 | 268篇 |
金属工艺 | 41篇 |
机械仪表 | 52篇 |
建筑科学 | 24篇 |
矿业工程 | 21篇 |
能源动力 | 28篇 |
轻工业 | 36篇 |
水利工程 | 14篇 |
石油天然气 | 19篇 |
武器工业 | 6篇 |
无线电 | 483篇 |
一般工业技术 | 222篇 |
冶金工业 | 43篇 |
原子能技术 | 2篇 |
自动化技术 | 1054篇 |
出版年
2024年 | 11篇 |
2023年 | 53篇 |
2022年 | 40篇 |
2021年 | 51篇 |
2020年 | 62篇 |
2019年 | 76篇 |
2018年 | 56篇 |
2017年 | 79篇 |
2016年 | 71篇 |
2015年 | 76篇 |
2014年 | 102篇 |
2013年 | 118篇 |
2012年 | 141篇 |
2011年 | 175篇 |
2010年 | 172篇 |
2009年 | 204篇 |
2008年 | 198篇 |
2007年 | 206篇 |
2006年 | 163篇 |
2005年 | 149篇 |
2004年 | 143篇 |
2003年 | 75篇 |
2002年 | 71篇 |
2001年 | 36篇 |
2000年 | 31篇 |
1999年 | 13篇 |
1998年 | 8篇 |
1997年 | 5篇 |
1996年 | 8篇 |
1995年 | 5篇 |
1994年 | 7篇 |
1993年 | 1篇 |
1992年 | 7篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 2篇 |
1979年 | 1篇 |
1977年 | 1篇 |
1974年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有2633条查询结果,搜索用时 15 毫秒
991.
一种基于SIFT变换的抗几何攻击第二代数字水印 总被引:1,自引:1,他引:0
基于SIFT变换及RIT变换实现了一种抗几何攻击数字水印.算法首先基于SIFT变换进行图像特征点的检测,并选择合适的特征点生成载体图像中的圆形区域,将圆形区域划分为扇形区域,然后采用空域奇偶量化方法进行水印信息的嵌入;水印的检测基于相关检测方法实现.为抵抗几何攻击,检测前首先基于RIT变换实现图像旋转角度的估计,然后基于估计结果进行旋转的恢复,最后对恢复后图像进行数字水印的检测.实验证明,该方法对几何攻击具有较强的鲁棒性. 相似文献
992.
Two watermarks are embedded into the original image. One is the authentication watermark generated by secret key, which is embedded into the sub-LSB (Least Significant Bit) of the original image for tamper localization; the other is the recovery watermark for tamper recovering. The original image is divided into 8 x 8 blocks and each block is transformed by Discrete Cosine Transform (DCT). For each block, some lower frequency DCT coefficients are chosen to be quantized and binary encoded so as to gain the recovery watermark of each block, and the recovery watermark is embedded into the LSB of another block by chaos encryption and authentication chain technology. After the two watermarks being detected, the location of any minute changes in image can be detected, and the tampered image data can be recovered effectively. In the paper, the number of coefficients and their bit lengths are carefully chosen in order to satisfy with the payload of each block and gain the capability of self-recovering. The proposed algorithm can well resist against possible forged attacks. Experimental results show that the watermark generated by the proposed algorithm is sensitive to tiny changes in images, and it has higher accuracy of tamper localization and good capability of the tamper recovery. 相似文献
993.
基于QR码的遥感影像数字水印算法 总被引:2,自引:0,他引:2
针对遥感影像数据,提出一种基于快速响应矩阵(QR)码的抗剪切与噪声攻击的强鲁棒性盲水印算法. 首先,利用版权认证信息生成QR码水印图像;然后对QR码水印图像执行Arnold置乱并引入纠错编码机制对水印图像进行预处理;最后结合遥感影像的数据特点选择合适的嵌入强度和嵌入位置进行水印嵌入. 水印检测是水印嵌入的逆过程,可采用多数原则进行水印信息位的提取和自纠错. QR码的引入有效提升了水印信息容量,同时也增强了整个水印系统的鲁棒性. 嵌入的水印信息在保持遥感影像精度和统计特性的前提下具备良好的不可见性,且能抵抗高强度的剪切攻击和噪声攻击. 相似文献
994.
995.
提出了一种基于混沌和图像融合原理的自适应数字水印算法.该算法利用混沌映射将水印图像进行置乱预处理,求出载体图像的噪声可见性函数NVF,然后将载体图像的NVF函数作为乘法因子,使载体图像和水印图像融合,可自适应地调节水印信息的强度,并将其隐藏在载体图像中.从信息论的角度对试验结果进行了评价,试验结果表明:该算法提高了隐藏的视觉效果,既保证了水印的安全性,又提高了水印的鲁棒性. 相似文献
996.
提出了一种基于数字全息和小波系数块能量分析的水印算法。待隐藏的水印图像通过在空域零扩展后再生成其傅里叶全息图,从而消除了再现后孪生像的混叠问题,然后将原宿主图像进行小波分解,把全息图嵌入在分块能量较大的小波系数中。仿真实验证明算法具有较好的透明性和鲁棒性。 相似文献
997.
明确了多比特水印的概念,利用水印嵌入空间不相关标志之间无相互影响的特性,给出了基于多符号编码方法的三种多比特水印实现方法。方法1 通过空域分割实现并在单一标志域使用了基于置乱和哈达玛变换的空域水印处理技术;方法2 在空域分割后使用了基于DCT变换的频域水印技术;方法3 在对图像进行三层小波分解后通过对小波系数不相交的划分形成独立的嵌入空间。由实验结果看完全可以满足一般的多比特水印应用的要求。 相似文献
998.
999.
密文图像中的可逆信息隐藏算法 总被引:1,自引:0,他引:1
针对传统算法存在的加密和信息隐藏过程分离,嵌入容量小,操作不灵活的缺陷,提出了一种基于混沌和直方图平移的密文图像中的可逆信息隐藏算法。发送端先对图像加密,然后嵌入信息;接收端既可以先解密再提取信息,也可以先提取信息再解密。仿真实验结果表明该算法易于实现,并能有效提高信息嵌入的容量。 相似文献
1000.
针对大型软件系统中调试效率低下以及并发程序错误难以重现的问题,设计和实现了基于虚拟技术的可移植优化逆向调试器(PORD).PORD动态翻译被调试程序的二进制可执行代码,并且在翻译过程中向检查点处植入代码来保存程序运行状态,使程序在执行过程中以增量的形式自动生成状态日志.PORD中集成的功能扩展的GDB远程控制虚拟机,根据检查点的状态日志重建历史执行状态,从而达到逆向执行目的.当被调程序与宿主机有相同的指令集架构时,动态二进制翻译就被优化为直接拷贝执行被调试程序的二进制可执行码,使被调程序能够以接近本地速度的速度执行.实验结果表明,PORD可以为程序提供快速的可移植的逆向调试环境. 相似文献