全文获取类型
收费全文 | 395篇 |
免费 | 10篇 |
国内免费 | 6篇 |
专业分类
化学 | 8篇 |
力学 | 7篇 |
综合类 | 2篇 |
数学 | 8篇 |
物理学 | 12篇 |
综合类 | 374篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2016年 | 1篇 |
2015年 | 6篇 |
2014年 | 55篇 |
2013年 | 15篇 |
2012年 | 22篇 |
2011年 | 26篇 |
2010年 | 23篇 |
2009年 | 21篇 |
2008年 | 36篇 |
2007年 | 47篇 |
2006年 | 40篇 |
2005年 | 31篇 |
2004年 | 29篇 |
2003年 | 17篇 |
2002年 | 18篇 |
2001年 | 8篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1997年 | 1篇 |
1995年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有411条查询结果,搜索用时 0 毫秒
1.
对计算机工具软件的概念、知识产权、版权分类、界面结构、基本使用方法及设计方法等进行了论述.工具软件从版权意思上可以分为:公用软件、商业软件、共享软件、免费软件.工具软件一般具有标题栏、菜单栏、快捷按钮(工具)栏、正文操作区、右键快捷菜单栏、状态栏等界面结构. 相似文献
2.
3.
何希平 《重庆工商大学学报(自然科学版)》2005,22(5):450-452
提出了一种用户身份认证的注册码构建算法,其认证的必要信息通过自相关映射隐藏在注册码内,并可通过自相关验证来辨别注册码的真伪。构建的注册码具有用户惟一性、可验证性和安全性保证。 相似文献
4.
5.
网络时代,电子信息资源已成为人们进行科学研究、商业活动和共享信息的重要手段,与此同时,网上侵权行为也时有发生。指出了电子信息资源的侵权形式,探讨了在版权法允许的范围内合法利用电子信息资源的有关问题。 相似文献
6.
针对二值水印图像, 提出一种基于小波的无损的数字水印系统. 由于没有对载体图像进行任何修改, 因
此解决了水印的不可见性和鲁棒性之间的矛盾. 另外, 通过在系统中引入数字签名技术和时间戳机制, 任何人都可以根据公钥提取水印. 实验结果表明, 此算法对一般的图像处理和几何攻击具有较强的鲁棒性. 相似文献
7.
谢明俊 《玉林师范学院学报》2014,(6):45-47
在市场经济体制的大环境下,学报编辑的版权意识不可或缺、不容忽视。只有树立版权观念,强化版权意识,才能提高学报依法办刊的水平,学报的编辑质量才会在法律层面得到保障。学报编辑应该熟悉和了解有关法律法规,在实务工作中严格做好编辑把关,认真维护好编辑部的利益,切实保护好作者的合法权益,及时发现和处理侵权行为。 相似文献
8.
侯雪 《科技情报开发与经济》2004,14(9):129-130
从确定网络作品的性质和范围入手,分析了网络著作权中的信息网络传播权和著作权人的法定许可权等问题,并就网络环境下侵犯著作权的表现形式、责任承担以及侵权诉讼等方面的有关问题进行了进一步的探讨。 相似文献
9.
LUO Ting YUAN Jun HONG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1636-1640
For the purpose of deterring unauthorized duplication and distribution of multimedia contents in e-commerce, some Buyer-seller watermarking protocols which combine of traditional watermarking and fingerprinting techniques have been proposed, However, previous protocols have potential risk from trust third party (TTP) because all entities (including multi-buyers and multi-sellers) mentioned in protocol construct a star tupology like connection, in which the watermark certification authority (WCA) serves as the central point in the interaction and therefore its availability probably turns out to be the vital bottleneck of reliability and efficiency to the whole system. Secondly, WCA holds entire information about watermark used hy Buyers so that an innocent Buyer can he found as guilty if WCA collude with the Seller. In this paper, we propose a watermarking protocol to address the problems using cryptographic technologies in phase of watermark generation. The resuh is a TTP-independent and collusion-secure buyer-seller watermarking protocol. 相似文献
10.
数字水印技术及其在数字图书馆中的应用 总被引:1,自引:0,他引:1
介绍了数字水印技术的概念、特性、分类和基本原理以及典型算法,讨论了该技术在数字图书馆中的具体应用。 相似文献