首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   902篇
  免费   49篇
  国内免费   48篇
综合类   26篇
数学   7篇
物理学   92篇
综合类   874篇
  2024年   3篇
  2023年   1篇
  2022年   8篇
  2021年   6篇
  2020年   10篇
  2019年   11篇
  2018年   6篇
  2017年   10篇
  2016年   17篇
  2015年   13篇
  2014年   50篇
  2013年   42篇
  2012年   46篇
  2011年   63篇
  2010年   55篇
  2009年   70篇
  2008年   70篇
  2007年   117篇
  2006年   86篇
  2005年   94篇
  2004年   58篇
  2003年   44篇
  2002年   37篇
  2001年   32篇
  2000年   11篇
  1999年   9篇
  1998年   10篇
  1997年   4篇
  1996年   5篇
  1995年   3篇
  1994年   3篇
  1993年   1篇
  1991年   4篇
排序方式: 共有999条查询结果,搜索用时 15 毫秒
91.
在Bran Chen提出的广义认证信息论模型的基础上,将水印认证的方法看作广义模型的特例来研究,由此提出了水印认证的信息论一般模型.首先,阐述了多媒体认证问题的一些相关基本概念.其次,在以知觉相似度函数来度量水印失真的前提下,给出了一个安全的、鲁棒的在失真条件限制下的水印认证系统可以渐近获得的条件.最后,以对策论的思想分析了认证系统攻守双方的博弈关系;并且进一步指出了水印认证系统建模和水印建模的区别和联系.  相似文献   
92.
A new method of embedding and detecting a joint watermarking is proposed. It applies the asmuth-bloom secret sharing scheme, which is based on CRT (Chinese remainder theorem) theorem, to the digital watermarking technology. On the base of describing the watermarking embedding proceeding and analyzing the watermarking detection proceeding, a series of experiments is done. The experiments emphasize on the method‘s robust proving and security analysis. And the experiments show that the method can resist the attacks of JPEG compress, geometry, noise and gray adjusting. The results of the experiments show that the method has a nice recognition of copyright for joint ownership.  相似文献   
93.
A digital holography interference pattern generated by a computer calculation (computer generated hologram, CGH) is one of the most expensive contents and its usage is being expanded. Thus, it is highly necessary to protect the ownership of a digital hologram. This paper introduces a watermarking scheme, a method to protect the ownership of digital holograms using the DCT domain data as the ones to be watermarked. This scheme shows very high imperceptibility and strong robustness against the anticipated attacks. We expect that the conclusions of this paper will be a very useful basis for further work in the area of electronic watermarking schemes for the digital holograms.  相似文献   
94.
基于MPEG心理声学模型II的自适应音频水印算法   总被引:3,自引:0,他引:3  
音频水印作为保护音频作品的版权和秘密通信的可行方法,成为近年数字水印研究领域中的一个热点。针对目前音频水印算法研究中自适应性能没有得到重视的问题,提出一种基于心理声学模型II(以下称模型II)的自适应盲检测音频水印算法,令算法具备良好的自适应性和稳健性。  相似文献   
95.
对模拟音频电子电路的两种不同分频方法进行了对比分析,阐述了两种分频技术的优劣之处,并着重介绍了电子分频器的性能及其分频技术的原理。  相似文献   
96.
在对Contourlet变换分析的基础上,提出了一种基于Contourlet变换的自嵌入图像水印算法.该算法利用奇异值分解方法提取图像的特征信息生成水印,并将其通过量化的方法嵌入到图像的Contourlet域.实验结果表明:该算法具有较好的不可见性,可区分非恶意操作和恶意操作,并能对图像的篡改区域定位.  相似文献   
97.
媒体行业的许多节目制作需要大量的计算工作,这需要一些高性能的计算机来处理.而利用网格技术,有利于降低成本,提高性能.主要讨论在广播电台音频制播系统中使用网格计算带来的好处.  相似文献   
98.
到目前为止,针对民族文化数字化产品保护的数字水印算法几乎没有,而实际情况是,自然灾害的频繁发生对民族文化造成了毁灭性破坏,对民族文化进行挖掘性抢救必须进行数字化,但数字化之后带来的产品内容安全性问题值得深入研究,其研究成果影响了数字化产品的进一步开放、开发和利用的程度.本文从数字水印技术基本理论出发,结合民族文化数字化产品的特点,探讨各种不同数字水印技术在民族文化数字化产品保护方面的可行性和基本方法.  相似文献   
99.
为了研究水印容量对数据库水印可靠性的影响,在满足水印不可感知性的前提下,设计了数据库水印算法和实验测试平台。基于同等规模的数据库分别嵌入不同容量的水印,分析了水印容量对水印的提取匹配率、外在可视性、嵌入能量及其宿主数据库的影响。研究结果表明,在数据库的添加、改动及删除三种常规攻击中,随着嵌入水印容量的增大,水印提取匹配率随之下降,水印信息的外在可视性受到明显的影响,水印的嵌入能量显著下降。不同容量的水印对数据库造成的整体变化及误差不明显,改动攻击对数据库水印可靠性的影响最大。  相似文献   
100.
论述了相控阵扬声器系统的设计原理,结构、特色及工程应用.一般的扬声器系统,利用基于机械震动的物理、声学方法来获得良好性能,目前广为流行的线阵列扬声器系统,是将物理、声学技术发挥到极致,而相控阵扬声器系统则是将电子技术、数字技术、计算机技术、电声技术结合并创造性地运用DSP技术,研制适用的算法,对扬声器阵列中的所有单元的各个频段,分别进行适当的相位调控、音效处理,从而实现实时调控扬声器阵列辐射主瓣的辐射角、指向性和放声效果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号