首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   622篇
  免费   20篇
  国内免费   32篇
系统科学   22篇
丛书文集   43篇
教育与普及   2篇
现状及发展   10篇
综合类   597篇
  2024年   4篇
  2023年   7篇
  2022年   3篇
  2021年   6篇
  2020年   10篇
  2019年   9篇
  2018年   5篇
  2017年   6篇
  2016年   18篇
  2015年   18篇
  2014年   25篇
  2013年   35篇
  2012年   42篇
  2011年   46篇
  2010年   58篇
  2009年   59篇
  2008年   65篇
  2007年   65篇
  2006年   42篇
  2005年   53篇
  2004年   41篇
  2003年   20篇
  2002年   20篇
  2001年   10篇
  2000年   2篇
  1999年   1篇
  1998年   2篇
  1995年   1篇
  1993年   1篇
排序方式: 共有674条查询结果,搜索用时 15 毫秒
51.
根据图像水印的性能需求,结合HVS模型的特点,阐述了选择小波变换作为数字图像水印研究工具的理论优势。描述了图像水印嵌入和提取模型,给出了一种利用小波变换多分辨分析特性的图像水印嵌入和提取方法。实验结果表明,该方法效果良好。  相似文献   
52.
为了提高可逆图像水印算法的性能,提出一种二次预测误差与像素排序相结合的可逆图像水印算法;该算法首先对像素进行二次误差预测;并利用相邻像素的误差值来确定其余像素的预测误差;然后采用局部复杂度对像素进行排序,以使具有较小误差值的像素被优先处理并进行数据嵌入;最后通过平移差值直方图生成零点间隙,利用冗余的零点间隙嵌入水印信息。实验结果表明,利用二次预测误差与像素排序技术,可以有效地提高像素的预测精度并降低图像失真;在相同的嵌入容量下,该算法嵌入水印后图像的PSNR比相关算法提高了1 dB左右,具有更好的不可感知性。  相似文献   
53.
为了提高软件水印的抗攻击性能,文章提出了基于中国剩余定理和混沌序列的软件水印分割和散列方案。运用中国剩余定理将水印信息进行分割,设计改进的Logistic映射将水印信息映射成混沌序列生成子水印,最后利用混沌序列将子水印散列到宿主程序中。由于混沌序列具有初始值敏感特性、类随机性和不可预测性,该方案能明显提高软件水印的鲁棒性和隐蔽性。  相似文献   
54.
基于稳健信息隐藏的半脆弱水印技术   总被引:1,自引:0,他引:1  
半脆弱水印可以察觉对载体信息进行篡改等恶意操作,却对正常的信号处理不敏感.但是,攻击者可以通过分析嵌入了半脆弱水印的多个不同载体中的共同特点破译水印系统.为了提高安全性,该文提出了对不同的载体随机地选择不同密钥的半脆弱水印方案,其中水印数据的产生和嵌入依赖于密钥.在水印数据半脆弱地嵌入载体信息的同时,密钥也被稳健地隐藏在载体信息中.由于密钥不同,不同载体没有可用于分析的相同性质,使攻击者难于破译水印系统.此文为静止图像设计了具体的水印算法.  相似文献   
55.
提出了一种基于等级结构的用于多重图像认证的脆弱水印算法.根据等级结构,将原始图像划分为多等级子块,然后对各等级子块进行独立的水印生成和嵌入.将混沌调制后的像素值映射为混沌系统的初值,经过混沌迭代生成水印信号,然后将水印信号替代像素的最低有效位,完成水印的嵌入.文中提出了一种新的水印分配方法,通过引入一个可变参数来控制各等级图像块对应的认证水印长度,分析了在该分配方式下水印定位精度和安全性之间的矛盾.实验结果表明,提出的水印分配方法可以有效地提高等级水印算法的性能,选择合适的划分等级可以取得定位精度和安全性两方面的良好性能.提出的等级水印算法能对图像的篡改进行多重检测与定位,极大地提高了脆弱水印算法在实际应用中的灵活性.  相似文献   
56.
一种具有自我恢复功能的脆弱性水印技术   总被引:4,自引:0,他引:4       下载免费PDF全文
脆弱性数字水印技术主要用于检测图像内容的完整性,即检测是否被篡改,并对其进行定位,它是解决数字产品内容保护的有效方法,而自嵌入水印技术不但具有检测篡改的能力,而且能够对被篡改区域进行修复,作者在对现有的自嵌入脆弱性水印进行分析的基础上,提出了一种改进的具有修复功能的自嵌入水印算法,大量的实验结果表明该方法的有效性与实用性。  相似文献   
57.
利用特征域和Zernike矩,提出一种多倍零水印版权认证方案。该方案采用Harris角点检测去提取载体图像的特征点,然后将这些特征点扩展成半径为R的特征域。特征域的Zernike矩不变量被用来构造特征向量,并且将这些特征向量二值化以形成多倍零水印。在水印检测阶段,通过正确检测出的水印数量与阈值的比较来证明检测图像的版权属性。研究结果表明提出的方法能拒绝各种攻击,包括模糊、噪声、中值滤波、JPEG压缩、旋转、缩放、剪切及Stirmark RBA攻击。与同类算法相比,文中所提方法具有更好的性能。  相似文献   
58.
基于跳板攻击的军用网络入侵追踪的实现技术   总被引:1,自引:1,他引:1  
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印技术和主动追踪协议的集成,可以有效地追踪通过telnet和rlogin以跳板机实施攻击的黑客,能够很好地抵御本地与网络的入侵.  相似文献   
59.
为解决水印图像在受到几何攻击后水印无法被有效检测的问题,利用图像的空域不变信息实现对水印图像几何失真的校正,提出一种快速有效的水印图像重同步算法,算法能够有效校正水印图像的旋转失真和放缩失真。实验证明,算法性能良好。  相似文献   
60.
Intellectual Property (IP) reuse methodology has been widely used in Integrate Circuit (IC) design. Meanwhile, the corresponding security problems caused by illegal IP distribution have aroused lots of attentions. Unlike using IP watermark to identify IP's ownership, IP fingerprinting can be used to trace illegal distributor. In this paper, IP buyer's fingerprint is mapped into different derived instances of extracted modules, and then is embedded into IP to identify distributor in case of illegal distribution. Comparing with other fingerprinting method, the proposed method has some good characteristics such as low design effort, small storage demand, high security and few physical overheads.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号