全文获取类型
收费全文 | 2547篇 |
免费 | 429篇 |
国内免费 | 371篇 |
专业分类
电工技术 | 41篇 |
综合类 | 318篇 |
化学工业 | 14篇 |
金属工艺 | 1篇 |
机械仪表 | 37篇 |
建筑科学 | 26篇 |
矿业工程 | 5篇 |
能源动力 | 3篇 |
轻工业 | 79篇 |
水利工程 | 4篇 |
武器工业 | 4篇 |
无线电 | 688篇 |
一般工业技术 | 157篇 |
冶金工业 | 14篇 |
自动化技术 | 1956篇 |
出版年
2024年 | 5篇 |
2023年 | 28篇 |
2022年 | 37篇 |
2021年 | 34篇 |
2020年 | 38篇 |
2019年 | 60篇 |
2018年 | 34篇 |
2017年 | 60篇 |
2016年 | 59篇 |
2015年 | 91篇 |
2014年 | 158篇 |
2013年 | 177篇 |
2012年 | 208篇 |
2011年 | 270篇 |
2010年 | 265篇 |
2009年 | 316篇 |
2008年 | 331篇 |
2007年 | 322篇 |
2006年 | 240篇 |
2005年 | 198篇 |
2004年 | 143篇 |
2003年 | 105篇 |
2002年 | 71篇 |
2001年 | 45篇 |
2000年 | 25篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有3347条查询结果,搜索用时 183 毫秒
1.
基于水印和密码技术的数字版权保护模式 总被引:9,自引:0,他引:9
综合考虑数字版权保护的实际需求和安全隐患,结合水印技术和密码技术提出了一种新的数字版权保护模式(WCDRM),模式中共有7个实体,其中有3个权威机构。讨论了模式的注册过程、在线交易过程、验证过程和仲裁过程,该模式可以提供多种服务。模式将作者身份标识、版权发行机构身份标识和消费者身份标识作为盲信息水印数据隐藏在数据作品中,还采用了密码算法、密码协议和水印协议技术,可以抵抗各种算法攻击和协议攻击,具有较高的安全性和较好的实用性 相似文献
2.
3.
4.
知识产权保护对软件行业发展有重要意义,数字水印技术国内研究工作刚刚起步,尚处于探索阶段。本文系统梳理了国外软件水印技术领域的发展脉络,针对软件和信息服务业版权保护的瓶颈问题,提出下一步研究展望。 相似文献
5.
《Planning》2014,(23)
数字水印是信息隐藏技术的一个重要研究方向、使目前研究的热点。由于我们对数字水印技术在认识上大多时候还处在原始阶段,视觉上没有得到打开,至今,仍然有很多专业人士花了大量时间去研究数字水印技术,希望能够很好的应用到实际生活中来,造福人类,这个局限性正在转变。作为一种依靠技术形成的作品,其主要还是在不影响作品原本用途的条件下对某些地方进行技术改造,导入一些较细小的误差,这种误差常常被成为水印。本文主要讲述了多功能数字水印在日常数字产品中的运用,来达到某种目的,分析了多功能数字水印技术的几种关键技术。 相似文献
6.
Steganalysis attack is to statistically estimate the embedded watermark in the watermarked multimedia,and the estimated watermark may be destroyed by the attacker.The existing methods of false negative probability,however,do not consider the influence of steganalysis attack.This paper proposed the game theory based false negative probability to estimate the impacts of steganalysis attack,as well as unintentional attack.Specifically,game theory was used to model the collision between the embedment and steganalysis attack,and derive the optimal building embedding/attacking strategy.Such optimal playing strategies devote to calculating the attacker destructed watermark,used for calculation of the game theory based false negative probability.The experimental results show that watermark detection reliability measured using our proposed method,in comparison,can better reflect the real scenario in which the embedded watermark undergoes unintentional attack and the attacker using steganalysis attack.This paper provides a foundation for investigating countermeasures of digital watermarking community against steganalysis attack. 相似文献
7.
8.
9.
本文针对高校对海量证件照处理所面临的困难和现状,提出用脚本来批量加水印的解决办法。用脚本语言结合Photoshop,在VB编程工具下加入变量控制和流程控制,为每个学生的证件照添加姓名和学号水印,通过这样的处理来完成批量重复性加水印的任务。 相似文献
10.
谢绝窥视除了移动存储设备外,其实在暑期,你的电脑,不管是PC还是笔记本,也都可能被来访的客人使用。虽然可以用前文中的方法保护敏感文件,但有些隐私数据却不太好隐藏。这时不妨清除它们,或者打上保护的印记。 相似文献