全文获取类型
收费全文 | 884篇 |
免费 | 19篇 |
国内免费 | 33篇 |
专业分类
系统科学 | 23篇 |
丛书文集 | 37篇 |
教育与普及 | 9篇 |
理论与方法论 | 2篇 |
现状及发展 | 5篇 |
综合类 | 860篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 14篇 |
2015年 | 16篇 |
2014年 | 27篇 |
2013年 | 38篇 |
2012年 | 31篇 |
2011年 | 55篇 |
2010年 | 75篇 |
2009年 | 77篇 |
2008年 | 95篇 |
2007年 | 117篇 |
2006年 | 101篇 |
2005年 | 91篇 |
2004年 | 86篇 |
2003年 | 38篇 |
2002年 | 34篇 |
2001年 | 15篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有936条查询结果,搜索用时 15 毫秒
41.
基于混沌的数字信息置乱方法及应用 总被引:3,自引:0,他引:3
郑成勇 《佛山科学技术学院学报(自然科学版)》2006,24(1):21-24
利用cat-混沌映射,对数字信息进行位置置乱;在此基础上,将混合光学双稳模型作为混沌源,以特定的初值作为秘钥,生成一组二进制混沌序列,与数字信息特定的二进制位进行异或运算,实现数字信息的加密。对加密信息进行逆运算,便能将信息还原。由于混沌序列对初值极为敏感,初值微小的改变都会产生完全不同的序列,从而保证了置乱过程的惟一性和不可破译性。可根据实际需要只对隐秘数据二进制的高位进行异或操作,在保证信息置乱效果的同时,提高算法的运行效率。该方法可直接应用于数字水印的生成、数据加密、解密及信息隐藏等。提出三种方案,对数字图像的置乱实验结果表明了算法的有效性。 相似文献
42.
DCT域双重图像数字水印算法 总被引:3,自引:1,他引:2
在简要分析DCT域数字水印算法的基础上,提出了双重图像数字水印算法,嵌入一个低频单向水印和一个基于人类视觉系统分析的中频盲水印.实验证明,该算法满足水印图像客观评价质量,能够实现两种水印的鲁棒性互补,具有方便灵活的实用价值. 相似文献
43.
针对二值水印图像, 提出一种基于小波的无损的数字水印系统. 由于没有对载体图像进行任何修改, 因
此解决了水印的不可见性和鲁棒性之间的矛盾. 另外, 通过在系统中引入数字签名技术和时间戳机制, 任何人都可以根据公钥提取水印. 实验结果表明, 此算法对一般的图像处理和几何攻击具有较强的鲁棒性. 相似文献
44.
暗渡陈仓 网络技术与信息技术的兴起,使我们可以借助计算机、数字扫描仪、打印机等电子设备方便、迅捷地将多媒体信息(图像、音频和视频信息)传送到世界各地。而通过网络传输数据文件或作品,极有可能使某些个人或团体在未经所有者许可的情况下拷贝、传播有版权的内容,甚至篡改文件与作品的内容。因此,如何在网络环境中对多媒体产品进行 相似文献
45.
46.
数字水印技术是信息隐藏技术的一个重要分支。它可以将重要信息嵌入到音频、图像、视频或软件等产品中,以达到版权保护和信息安全等目的。本文比较系统的介绍了数字水印的基本模型、基本特性、典型算法分析以及发展方向。 相似文献
47.
在公钥密码PKI(Public Key Infrastructure)安全体制下,结合指纹识别与数字水印的各自特性,提出了一种基于指纹特征作为数字水印的网络身份认证协议。由数据交互过程的分析可见,此协议方案能充分保证用户密钥和指纹信息的保密性和真实性,并能有效抵抗Stolen-verifier和Replay Attack两种攻击,可用于电子商务环境下高安全性的身份认证系统。 相似文献
48.
雷丽萍 《科技情报开发与经济》2010,20(2):117-118,121
介绍了电子公文的含义及特点,分析了电子公文应用中存在的安全问题及安全要求,探讨了电子公文的安全措施。 相似文献
50.
基于小波变换的图像自适应水印 总被引:1,自引:0,他引:1
提出了一种基于小波变换的图像自适应水印嵌入方法。此方法对原始图像进行小波分解,在每一个低频系数中嵌入一位水印信息,嵌入时根据低频逼近系数和高频系数的特点以及树结构关系,给每一个低频系数确定一个相关掩蔽参数,并用此参数控制其对应低频系数嵌入水印时的相对修改强度。实验表明:使用该方法嵌入的数字水印具有很好的隐蔽性,感觉不到对原始图像的影响。同时,嵌入的数字水印具有较理想的鲁棒性,常规的图像处理方法对其影响甚弱。 相似文献