全文获取类型
收费全文 | 902篇 |
免费 | 49篇 |
国内免费 | 48篇 |
专业分类
综合类 | 26篇 |
数学 | 7篇 |
物理学 | 92篇 |
综合类 | 874篇 |
出版年
2024年 | 3篇 |
2023年 | 1篇 |
2022年 | 8篇 |
2021年 | 6篇 |
2020年 | 10篇 |
2019年 | 11篇 |
2018年 | 6篇 |
2017年 | 10篇 |
2016年 | 17篇 |
2015年 | 13篇 |
2014年 | 50篇 |
2013年 | 42篇 |
2012年 | 46篇 |
2011年 | 63篇 |
2010年 | 55篇 |
2009年 | 70篇 |
2008年 | 70篇 |
2007年 | 117篇 |
2006年 | 86篇 |
2005年 | 94篇 |
2004年 | 58篇 |
2003年 | 44篇 |
2002年 | 37篇 |
2001年 | 32篇 |
2000年 | 11篇 |
1999年 | 9篇 |
1998年 | 10篇 |
1997年 | 4篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1991年 | 4篇 |
排序方式: 共有999条查询结果,搜索用时 15 毫秒
91.
在Bran Chen提出的广义认证信息论模型的基础上,将水印认证的方法看作广义模型的特例来研究,由此提出了水印认证的信息论一般模型.首先,阐述了多媒体认证问题的一些相关基本概念.其次,在以知觉相似度函数来度量水印失真的前提下,给出了一个安全的、鲁棒的在失真条件限制下的水印认证系统可以渐近获得的条件.最后,以对策论的思想分析了认证系统攻守双方的博弈关系;并且进一步指出了水印认证系统建模和水印建模的区别和联系. 相似文献
92.
LIULi-gang CHENXiao-su XIAODao-ju HULei 《武汉大学学报:自然科学英文版》2005,10(1):307-310
A new method of embedding and detecting a joint watermarking is proposed. It applies the asmuth-bloom secret sharing scheme, which is based on CRT (Chinese remainder theorem) theorem, to the digital watermarking technology. On the base of describing the watermarking embedding proceeding and analyzing the watermarking detection proceeding, a series of experiments is done. The experiments emphasize on the method‘s robust proving and security analysis. And the experiments show that the method can resist the attacks of JPEG compress, geometry, noise and gray adjusting. The results of the experiments show that the method has a nice recognition of copyright for joint ownership. 相似文献
93.
Hyun-Jun Choi Young-Ho Seo Ji-Sang Yoo Dong-Wook Kim 《Optics and Lasers in Engineering》2008,46(4):343-348
A digital holography interference pattern generated by a computer calculation (computer generated hologram, CGH) is one of the most expensive contents and its usage is being expanded. Thus, it is highly necessary to protect the ownership of a digital hologram. This paper introduces a watermarking scheme, a method to protect the ownership of digital holograms using the DCT domain data as the ones to be watermarked. This scheme shows very high imperceptibility and strong robustness against the anticipated attacks. We expect that the conclusions of this paper will be a very useful basis for further work in the area of electronic watermarking schemes for the digital holograms. 相似文献
94.
基于MPEG心理声学模型II的自适应音频水印算法 总被引:3,自引:0,他引:3
音频水印作为保护音频作品的版权和秘密通信的可行方法,成为近年数字水印研究领域中的一个热点。针对目前音频水印算法研究中自适应性能没有得到重视的问题,提出一种基于心理声学模型II(以下称模型II)的自适应盲检测音频水印算法,令算法具备良好的自适应性和稳健性。 相似文献
95.
成天龙 《科技情报开发与经济》2002,12(2):91-92
对模拟音频电子电路的两种不同分频方法进行了对比分析,阐述了两种分频技术的优劣之处,并着重介绍了电子分频器的性能及其分频技术的原理。 相似文献
96.
在对Contourlet变换分析的基础上,提出了一种基于Contourlet变换的自嵌入图像水印算法.该算法利用奇异值分解方法提取图像的特征信息生成水印,并将其通过量化的方法嵌入到图像的Contourlet域.实验结果表明:该算法具有较好的不可见性,可区分非恶意操作和恶意操作,并能对图像的篡改区域定位. 相似文献
97.
媒体行业的许多节目制作需要大量的计算工作,这需要一些高性能的计算机来处理.而利用网格技术,有利于降低成本,提高性能.主要讨论在广播电台音频制播系统中使用网格计算带来的好处. 相似文献
98.
到目前为止,针对民族文化数字化产品保护的数字水印算法几乎没有,而实际情况是,自然灾害的频繁发生对民族文化造成了毁灭性破坏,对民族文化进行挖掘性抢救必须进行数字化,但数字化之后带来的产品内容安全性问题值得深入研究,其研究成果影响了数字化产品的进一步开放、开发和利用的程度.本文从数字水印技术基本理论出发,结合民族文化数字化产品的特点,探讨各种不同数字水印技术在民族文化数字化产品保护方面的可行性和基本方法. 相似文献
99.
为了研究水印容量对数据库水印可靠性的影响,在满足水印不可感知性的前提下,设计了数据库水印算法和实验测试平台。基于同等规模的数据库分别嵌入不同容量的水印,分析了水印容量对水印的提取匹配率、外在可视性、嵌入能量及其宿主数据库的影响。研究结果表明,在数据库的添加、改动及删除三种常规攻击中,随着嵌入水印容量的增大,水印提取匹配率随之下降,水印信息的外在可视性受到明显的影响,水印的嵌入能量显著下降。不同容量的水印对数据库造成的整体变化及误差不明显,改动攻击对数据库水印可靠性的影响最大。 相似文献
100.