首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3835篇
  免费   555篇
  国内免费   439篇
电工技术   104篇
综合类   491篇
化学工业   9篇
金属工艺   6篇
机械仪表   63篇
建筑科学   39篇
矿业工程   43篇
能源动力   3篇
轻工业   14篇
水利工程   6篇
石油天然气   8篇
武器工业   13篇
无线电   1550篇
一般工业技术   166篇
冶金工业   15篇
自动化技术   2299篇
  2024年   7篇
  2023年   26篇
  2022年   53篇
  2021年   53篇
  2020年   75篇
  2019年   45篇
  2018年   45篇
  2017年   76篇
  2016年   96篇
  2015年   136篇
  2014年   219篇
  2013年   235篇
  2012年   321篇
  2011年   394篇
  2010年   332篇
  2009年   362篇
  2008年   422篇
  2007年   418篇
  2006年   333篇
  2005年   327篇
  2004年   247篇
  2003年   212篇
  2002年   118篇
  2001年   95篇
  2000年   60篇
  1999年   30篇
  1998年   22篇
  1997年   18篇
  1996年   12篇
  1995年   17篇
  1994年   5篇
  1993年   8篇
  1992年   5篇
  1991年   2篇
  1990年   1篇
  1984年   1篇
  1968年   1篇
排序方式: 共有4829条查询结果,搜索用时 0 毫秒
41.
This paper analyzes the numerically instable problem in the current 3D fragile watermarking schemes. Some existing fragile watermarking schemes apply the floating-point arithmetic to embed the watermarks. However, these schemes fail to work properly due to the numerically instable problem, which is common in the floating-point arithmetic. This paper proposes a numerically stable fragile watermarking scheme. The scheme views the mantissa part of the floating-point number as an unsigned integer and operates on it by the bit XOR operator. Since there is no numerical problem in the bit operation, this scheme is numerically stable. The scheme can control the watermark strength through changing the embedding parameters. This paper further discusses selecting appropriate embedding parameters to achieve good performance in terms of the perceptual invisibility and the ability to detect unauthorized attacks on the 3D models. The experimental results show that the proposed public scheme could detect attacks such as adding noise, adding/deleting faces, inserting/removing vertices, etc. The comparisons with the existing fragile schemes show that this scheme is easier to implement and use.  相似文献   
42.
基于矢量量化的数字水印是数字水印技术一个新的研究领域。主要研究基于矢量量化的数字图像水印技术的原理和性能。在简要介绍水印技术和矢量量化技术后阐述了基于矢量量化的数字水印算法的基本原理。通过分析几种典型的矢量量化水印算法,总结出基于矢量量化水印算法的特点是其在嵌入容量和算法易行性方面有绝对优势,并且对于VQ压缩攻击有很好的鲁棒性,但水印图像的质量对于版权保护来说还有待提高。指出进一步研究的方向是结合DCT、DWT、HVS来改善。  相似文献   
43.
提出了一种基于小波域的彩色图像数字水印算法,先将图像从RGB色彩空间转化到YIQ色彩空间,在YIQ模型中取其亮度分量Y,依据块能量的大小选取合适的嵌入点,结合JND自适应地嵌入水印,然后再反变回RGB色彩空间。理论分析与仿真结果表明应用该算法实现的水印具有很好的不可见性和鲁棒性。  相似文献   
44.
在分析了数字版权研究现状和功能框架的基础上,设计了基于多重数字水印和密码的版权管理模型;该模型采用数字内容和许可证各自单独封装、独立分发的方式,使得只有购买了许可证的特定用户才能使用数字内容,实现了水印作品的许可交易;另外,内容服务器采用的对数字作品加载两次水印,对数字内容部分签名加密,未加密部分签名的方案,在有效保证数字内容安全传输的基础上又减少了计算量和存储量;分析表明该模型有显著的优点和很好的安全性。  相似文献   
45.
基于听觉效果的数字音频水印算法的设计   总被引:1,自引:0,他引:1  
为了提高音频水印嵌入的数据量和嵌入的效果,提出了一种基于人耳听觉效果的数字音频水印嵌入算法;该算法利用人耳对声音的滞后掩蔽效应,在声音中的一些被屏蔽掉的区域嵌入水印信息,达到扩大水印信息量和减少对音频信息的影响;设计的算法采用过零率和音频信号能量实现水印的嵌入,使用同步信号实现水印信息的定位,利用水印信号和帧段数量的相互关系来实现水印的提取;测试结果表明,该算法具有较强的鲁棒性,能够抵御典型的水印攻击技术。  相似文献   
46.
本文设计了一种在音频信息中加入双重图像作为数字水印,这些水印经过多种攻击能相互自恢复的算法。此算法实现了将双重图像作为数字水印嵌入到WAV音频载体中的过程,在实现过程中通过对载体进行3层小波分解,将数字水印的信息嵌入到第三层小波解的低频区,即CA3中,并对双重数字水印分别设置密钥,建立起两者间稳定的映射关系,能较好地以完成自恢复的功能。  相似文献   
47.
48.
提出了一种基于伪随机调制技术的混合域彩色图像盲水印算法,先将彩色图像由RGB空间转换到HSI空间,并取出饱和度分量S,随后对S分量多小波变换后的中频区域进行分块DCT变换,对每个DCT系数子块,按一定的方案提取出若干个中频系数。然后使用密钥产生两个互不相关的伪随机数列,用其调制前面选出的DCT系数来嵌入水印。通过比较两个伪随机数列和待检测系数相关性的大小来实现水印的提取,不需要原始图像参与。实验结果表明,该算法能有效抵抗剪切JPEG压缩、放缩和较大强度的噪声攻击等攻击操作。  相似文献   
49.
提出一种基于D-MR-DCT域的彩色图像水印算法。算法首先选择彩色图像的绿色分量进行分块D-MR-DCT变换,提取每块四个子带的第一个系数组成新矩阵并对其进行D-MR-DCT变换,将经过置乱和分割的灰度水印的奇异值分别嵌入到D-MR-DCT变换得到的四个子带分解的奇异值中,经过相应的逆变换得到含水印图像。实验结果表明,算法提高了水印抗JPEG压缩的鲁棒性,并对添加噪声、几何剪切、图像缩放等具有良好的鲁棒性。  相似文献   
50.
提出了利用遗传算法在关系数据库海量的元组中选择最优元组进行水印嵌入,实现了水印短时间内的优化嵌入,大大提高了水印嵌入的效率。同时,采用纠错编码技术和投票选取机制来增加水印的鲁棒性。实验结果表明,这种关系数据库水印优化方案大大提高了水印嵌入的效率,并可以较好地协调水印的鲁棒性和数据库可用性之间的矛盾,实现了关系数据库水印的优化。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号