首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2547篇
  免费   429篇
  国内免费   371篇
电工技术   41篇
综合类   318篇
化学工业   14篇
金属工艺   1篇
机械仪表   37篇
建筑科学   26篇
矿业工程   5篇
能源动力   3篇
轻工业   79篇
水利工程   4篇
武器工业   4篇
无线电   688篇
一般工业技术   157篇
冶金工业   14篇
自动化技术   1956篇
  2024年   5篇
  2023年   28篇
  2022年   37篇
  2021年   34篇
  2020年   38篇
  2019年   60篇
  2018年   34篇
  2017年   60篇
  2016年   59篇
  2015年   91篇
  2014年   158篇
  2013年   177篇
  2012年   208篇
  2011年   270篇
  2010年   265篇
  2009年   316篇
  2008年   331篇
  2007年   322篇
  2006年   240篇
  2005年   198篇
  2004年   143篇
  2003年   105篇
  2002年   71篇
  2001年   45篇
  2000年   25篇
  1999年   10篇
  1998年   5篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   5篇
  1992年   1篇
  1991年   1篇
排序方式: 共有3347条查询结果,搜索用时 183 毫秒
1.
基于水印和密码技术的数字版权保护模式   总被引:9,自引:0,他引:9  
综合考虑数字版权保护的实际需求和安全隐患,结合水印技术和密码技术提出了一种新的数字版权保护模式(WCDRM),模式中共有7个实体,其中有3个权威机构。讨论了模式的注册过程、在线交易过程、验证过程和仲裁过程,该模式可以提供多种服务。模式将作者身份标识、版权发行机构身份标识和消费者身份标识作为盲信息水印数据隐藏在数据作品中,还采用了密码算法、密码协议和水印协议技术,可以抵抗各种算法攻击和协议攻击,具有较高的安全性和较好的实用性  相似文献   
2.
提出一种基于Itti视觉显著模型的音视频交叉水印算法.首先利用音频码流的低通幅值特性生成水印,并嵌入到视频码流中;其次解码视频码流的关键帧Ⅰ帧,获取YUV序列上的亮度(Y)分量,并对其进行显著性分析;最后分块对非显著区域进行DCT变换,并通过量化索引调制嵌入水印.实验结果表明,该算法将嵌入水印后的关键帧平均PSRN值提高了1.678 5 dB,缓解了水印不可见性和鲁棒性的矛盾,实现了音视频码流之间的交叉保护.  相似文献   
3.
《中国防伪报道》2016,(7):93-93
据了解,23岁的广州小伙赖某购买假币,打算以假换真,没想到对“质量”不满意,于是自己购买设备,对假币进行再加工。合肥站前路一家小商店,男子进店买水,递给老板一张20元人民币,“看到他包里有好几百张20元的,觉得不太对劲。”老板起了疑心,将钱拿过来仔细查看。“防伪水印什么的也有,就是手感怪怪的。”老板随手将纸币在墙上摩擦了一下,发现摩擦后的纸币竟然掉色。  相似文献   
4.
唐晓婷 《电器评介》2014,(12):129-129
知识产权保护对软件行业发展有重要意义,数字水印技术国内研究工作刚刚起步,尚处于探索阶段。本文系统梳理了国外软件水印技术领域的发展脉络,针对软件和信息服务业版权保护的瓶颈问题,提出下一步研究展望。  相似文献   
5.
《Planning》2014,(23)
数字水印是信息隐藏技术的一个重要研究方向、使目前研究的热点。由于我们对数字水印技术在认识上大多时候还处在原始阶段,视觉上没有得到打开,至今,仍然有很多专业人士花了大量时间去研究数字水印技术,希望能够很好的应用到实际生活中来,造福人类,这个局限性正在转变。作为一种依靠技术形成的作品,其主要还是在不影响作品原本用途的条件下对某些地方进行技术改造,导入一些较细小的误差,这种误差常常被成为水印。本文主要讲述了多功能数字水印在日常数字产品中的运用,来达到某种目的,分析了多功能数字水印技术的几种关键技术。  相似文献   
6.
Steganalysis attack is to statistically estimate the embedded watermark in the watermarked multimedia,and the estimated watermark may be destroyed by the attacker.The existing methods of false negative probability,however,do not consider the influence of steganalysis attack.This paper proposed the game theory based false negative probability to estimate the impacts of steganalysis attack,as well as unintentional attack.Specifically,game theory was used to model the collision between the embedment and steganalysis attack,and derive the optimal building embedding/attacking strategy.Such optimal playing strategies devote to calculating the attacker destructed watermark,used for calculation of the game theory based false negative probability.The experimental results show that watermark detection reliability measured using our proposed method,in comparison,can better reflect the real scenario in which the embedded watermark undergoes unintentional attack and the attacker using steganalysis attack.This paper provides a foundation for investigating countermeasures of digital watermarking community against steganalysis attack.  相似文献   
7.
8.
提出一种全新的技术框架:将密码学中秘密分享理论与可逆水印技术进行结合,实现当数据经过局部篡改后可无失真恢复关键区域信息的功能。实验表明:对比目前无失真可逆恢复算法的可恢复区域仅有载体面积3.2%的现状,文章方案将可恢复关键区域面积扩大至载体面积的6%左右。  相似文献   
9.
本文针对高校对海量证件照处理所面临的困难和现状,提出用脚本来批量加水印的解决办法。用脚本语言结合Photoshop,在VB编程工具下加入变量控制和流程控制,为每个学生的证件照添加姓名和学号水印,通过这样的处理来完成批量重复性加水印的任务。  相似文献   
10.
谢绝窥视除了移动存储设备外,其实在暑期,你的电脑,不管是PC还是笔记本,也都可能被来访的客人使用。虽然可以用前文中的方法保护敏感文件,但有些隐私数据却不太好隐藏。这时不妨清除它们,或者打上保护的印记。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号