全文获取类型
收费全文 | 888篇 |
免费 | 19篇 |
国内免费 | 31篇 |
专业分类
系统科学 | 23篇 |
丛书文集 | 37篇 |
教育与普及 | 9篇 |
理论与方法论 | 3篇 |
现状及发展 | 5篇 |
综合类 | 861篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 5篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 14篇 |
2015年 | 16篇 |
2014年 | 27篇 |
2013年 | 38篇 |
2012年 | 31篇 |
2011年 | 55篇 |
2010年 | 75篇 |
2009年 | 77篇 |
2008年 | 96篇 |
2007年 | 117篇 |
2006年 | 101篇 |
2005年 | 91篇 |
2004年 | 86篇 |
2003年 | 38篇 |
2002年 | 34篇 |
2001年 | 15篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1998年 | 1篇 |
排序方式: 共有938条查询结果,搜索用时 0 毫秒
881.
把被保护数字媒体看成噪声,将水印算法转换为强噪声背景下弱信号提取问题.在用混沌振子检测强噪声背景下弱方波信号模型的基础上,提出了一种除密钥外能公开一切细节的公钥鲁棒水印算法.在具体描述了算法细节后,对算法进行了模型可行性实验和抗一般图像处理攻击实验.实验结果表明,该算法是可行的,所设计的算法具有较好的鲁棒性和较强的抗攻击能力. 相似文献
882.
传统的混沌水印置乱方案存在的两类不足:抗混沌预测技术的能力和有限字长效应的影响。基于混沌序列良好的保密性能,提出了一种改进的随机性很强的混沌水印生成方案。该算法在增加生成混沌序列复杂度的同时,减弱了有限字长效应的影响。实验结果和理论分析证明了这种方法能够提高水印信号的保密性。 相似文献
883.
钟新玉 《大众科学.科学研究与实践》2007,(12)
数字图像水印是信息安全的一种重要技术,在信息隐藏和图像版权等方面有广泛应用。从数字水印技术的特点、人类视觉系统的特性和DCT变换域的数字水印技术的算法出发,介绍一种采用二值图像作为水印的数字图像水印嵌入和提取方法。课题研究中应用MATLAB的强大图像处理功能,高效地实现了水印图像的嵌入和提取。并且在保证水印图像不可见性的同时,对常见的图像处理操作如:压缩、剪切、缩放、加入噪声等进行多项攻击试验,实验证明,本图像水印算法具有较高的有效性和鲁棒性,特别是抵抗图像的有损压缩。 相似文献
884.
借鉴OSI参考模型的层次理论,通过对水印功能需求的深入分析,本文针对水印功能的需求提出一种新的数字水印层次模型,并对模型中的各层功能进行了简单的介绍。 相似文献
885.
提出了一种基于小波变换,能有效抵抗图像篡改攻击的数字水印嵌入算法.把经过加密的水印图像嵌入到原始图像的中频以及含有重要信息的区域,经实验证明即使篡改了全部背景的图像,提取出的水印图像仍具有良好的鲁棒性,通过肉眼就可以直观地检测从篡改图像提取出的水印图像的质量. 相似文献
886.
887.
数字水印技术在数字图像认证和版权保护中起着非常重要的作用.本文概括了数字水印技术的基本原理,分析了变换域数字水印算法的优势,提出了一种基于参数化整数小波的水印算法,详细地阐述了水印的嵌入、检测和攻击类型判定.最后在Matlab平台下对水印算法进行了仿真,仿真结果证实了算法对恶意攻击的定位准确性. 相似文献
888.
传统的医学图像需要另外标注记录在纸上的病历信息与之匹配,容易发生信息泄密和错乱等问题.数字化医 学图像水印技术提供了解决这一问题的途径:利用文本病历信息生成水印信号,以数字图像作为载体,取代了传统医学图像的标注方法,确保嵌入其中的记录与图像的本质联系;采用了Arnold置乱方法,保证了水印信息的安全性.实验证明,使用含水印的医学图像在保证识别系统正常工作的前提下,提高了隐藏病历信息的安全性,并且水印算法表现出良好的鲁棒性. 相似文献
889.
介绍了一种视频数字水印算法,针对其水印容量小的问题,提出了一种改进方法,并给出了实现伪代码和实验效果图,结果表明该算法达到了预期目的,在视频数字水印产品化及其在流媒体中的应用上已做了成功尝试. 相似文献
890.
为了实现数字多媒体产品的版权保护,提出一种基于图像局部特征区域的鲁棒水印方案。图像局部特征区域是利用Harris算子检测到的特征点构造得到的固定尺寸的纹理区域,具有很好的视觉掩蔽特性,同时图像特征点经过几何攻击后仍然可以保持,保证了水印隐藏位置检测的正确性。算法在每个局部特征区域利用奇异值分解操作得到的分量矩阵的特点实现水印信息的隐藏。实验结果表明,本算法能够在保证水印不可见性地同时,很好地抵抗如JPEG压缩、旋转等攻击。 相似文献