首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1962篇
  免费   461篇
  国内免费   210篇
电工技术   62篇
综合类   258篇
化学工业   268篇
金属工艺   41篇
机械仪表   52篇
建筑科学   24篇
矿业工程   21篇
能源动力   28篇
轻工业   36篇
水利工程   14篇
石油天然气   19篇
武器工业   6篇
无线电   483篇
一般工业技术   222篇
冶金工业   43篇
原子能技术   2篇
自动化技术   1054篇
  2024年   11篇
  2023年   53篇
  2022年   40篇
  2021年   51篇
  2020年   62篇
  2019年   76篇
  2018年   56篇
  2017年   79篇
  2016年   71篇
  2015年   76篇
  2014年   102篇
  2013年   118篇
  2012年   141篇
  2011年   175篇
  2010年   172篇
  2009年   204篇
  2008年   198篇
  2007年   206篇
  2006年   163篇
  2005年   149篇
  2004年   143篇
  2003年   75篇
  2002年   71篇
  2001年   36篇
  2000年   31篇
  1999年   13篇
  1998年   8篇
  1997年   5篇
  1996年   8篇
  1995年   5篇
  1994年   7篇
  1993年   1篇
  1992年   7篇
  1991年   3篇
  1990年   1篇
  1989年   2篇
  1988年   4篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   2篇
  1979年   1篇
  1977年   1篇
  1974年   1篇
  1959年   1篇
排序方式: 共有2633条查询结果,搜索用时 15 毫秒
991.
一种基于SIFT变换的抗几何攻击第二代数字水印   总被引:1,自引:1,他引:0  
基于SIFT变换及RIT变换实现了一种抗几何攻击数字水印.算法首先基于SIFT变换进行图像特征点的检测,并选择合适的特征点生成载体图像中的圆形区域,将圆形区域划分为扇形区域,然后采用空域奇偶量化方法进行水印信息的嵌入;水印的检测基于相关检测方法实现.为抵抗几何攻击,检测前首先基于RIT变换实现图像旋转角度的估计,然后基于估计结果进行旋转的恢复,最后对恢复后图像进行数字水印的检测.实验证明,该方法对几何攻击具有较强的鲁棒性.  相似文献   
992.
Two watermarks are embedded into the original image. One is the authentication watermark generated by secret key, which is embedded into the sub-LSB (Least Significant Bit) of the original image for tamper localization; the other is the recovery watermark for tamper recovering. The original image is divided into 8 x 8 blocks and each block is transformed by Discrete Cosine Transform (DCT). For each block, some lower frequency DCT coefficients are chosen to be quantized and binary encoded so as to gain the recovery watermark of each block, and the recovery watermark is embedded into the LSB of another block by chaos encryption and authentication chain technology. After the two watermarks being detected, the location of any minute changes in image can be detected, and the tampered image data can be recovered effectively. In the paper, the number of coefficients and their bit lengths are carefully chosen in order to satisfy with the payload of each block and gain the capability of self-recovering. The proposed algorithm can well resist against possible forged attacks. Experimental results show that the watermark generated by the proposed algorithm is sensitive to tiny changes in images, and it has higher accuracy of tamper localization and good capability of the tamper recovery.  相似文献   
993.
基于QR码的遥感影像数字水印算法   总被引:2,自引:0,他引:2  
针对遥感影像数据,提出一种基于快速响应矩阵(QR)码的抗剪切与噪声攻击的强鲁棒性盲水印算法. 首先,利用版权认证信息生成QR码水印图像;然后对QR码水印图像执行Arnold置乱并引入纠错编码机制对水印图像进行预处理;最后结合遥感影像的数据特点选择合适的嵌入强度和嵌入位置进行水印嵌入. 水印检测是水印嵌入的逆过程,可采用多数原则进行水印信息位的提取和自纠错. QR码的引入有效提升了水印信息容量,同时也增强了整个水印系统的鲁棒性. 嵌入的水印信息在保持遥感影像精度和统计特性的前提下具备良好的不可见性,且能抵抗高强度的剪切攻击和噪声攻击.  相似文献   
994.
翟圣云  毛倩  王兵 《电子科技》2015,28(11):166
在传统的秘密图像共享算法中,通常产生类似噪声的影子图像,极易引起攻击者的注意。针对这一问题,文中根据马赛克技术提出了一种产生有意义的影子图像算法。通过图像相似度的比较,可将秘密图像共享到载体图像中,得到含有秘密图像信息的马赛克图像。然后采用可逆信息隐藏的技术将图像块的位置序列隐藏到马赛克图像中,得到完整的影子图像。通过文中所提算法产生的影子图像,既可避免攻击者的注意又能恢复出无损的秘密图像。  相似文献   
995.
提出了一种基于混沌和图像融合原理的自适应数字水印算法.该算法利用混沌映射将水印图像进行置乱预处理,求出载体图像的噪声可见性函数NVF,然后将载体图像的NVF函数作为乘法因子,使载体图像和水印图像融合,可自适应地调节水印信息的强度,并将其隐藏在载体图像中.从信息论的角度对试验结果进行了评价,试验结果表明:该算法提高了隐藏的视觉效果,既保证了水印的安全性,又提高了水印的鲁棒性.  相似文献   
996.
基于数字全息和块能量分析的水印算法   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种基于数字全息和小波系数块能量分析的水印算法。待隐藏的水印图像通过在空域零扩展后再生成其傅里叶全息图,从而消除了再现后孪生像的混叠问题,然后将原宿主图像进行小波分解,把全息图嵌入在分块能量较大的小波系数中。仿真实验证明算法具有较好的透明性和鲁棒性。  相似文献   
997.
明确了多比特水印的概念,利用水印嵌入空间不相关标志之间无相互影响的特性,给出了基于多符号编码方法的三种多比特水印实现方法。方法1 通过空域分割实现并在单一标志域使用了基于置乱和哈达玛变换的空域水印处理技术;方法2 在空域分割后使用了基于DCT变换的频域水印技术;方法3 在对图像进行三层小波分解后通过对小波系数不相交的划分形成独立的嵌入空间。由实验结果看完全可以满足一般的多比特水印应用的要求。  相似文献   
998.
该文在分析工程图数字水印特点的基础上,采用微小扰动法,在工程图的编码冗余信息中嵌入水印。详细讨论了工程图中直线段、圆弧和圆的水印嵌入算法和水印检测算法,由于扰动量很小,因而不会被人感知,也不影响工程图的功能。随后,从理论和实例上分析了算法对平移、旋转、缩放、增加、删除等的抗攻击能力。  相似文献   
999.
密文图像中的可逆信息隐藏算法   总被引:1,自引:0,他引:1  
针对传统算法存在的加密和信息隐藏过程分离,嵌入容量小,操作不灵活的缺陷,提出了一种基于混沌和直方图平移的密文图像中的可逆信息隐藏算法。发送端先对图像加密,然后嵌入信息;接收端既可以先解密再提取信息,也可以先提取信息再解密。仿真实验结果表明该算法易于实现,并能有效提高信息嵌入的容量。  相似文献   
1000.
针对大型软件系统中调试效率低下以及并发程序错误难以重现的问题,设计和实现了基于虚拟技术的可移植优化逆向调试器(PORD).PORD动态翻译被调试程序的二进制可执行代码,并且在翻译过程中向检查点处植入代码来保存程序运行状态,使程序在执行过程中以增量的形式自动生成状态日志.PORD中集成的功能扩展的GDB远程控制虚拟机,根据检查点的状态日志重建历史执行状态,从而达到逆向执行目的.当被调程序与宿主机有相同的指令集架构时,动态二进制翻译就被优化为直接拷贝执行被调试程序的二进制可执行码,使被调程序能够以接近本地速度的速度执行.实验结果表明,PORD可以为程序提供快速的可移植的逆向调试环境.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号