全文获取类型
收费全文 | 348篇 |
免费 | 9篇 |
国内免费 | 18篇 |
专业分类
系统科学 | 10篇 |
丛书文集 | 20篇 |
教育与普及 | 3篇 |
理论与方法论 | 1篇 |
现状及发展 | 2篇 |
综合类 | 339篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 3篇 |
2015年 | 6篇 |
2014年 | 9篇 |
2013年 | 13篇 |
2012年 | 21篇 |
2011年 | 17篇 |
2010年 | 22篇 |
2009年 | 19篇 |
2008年 | 20篇 |
2007年 | 44篇 |
2006年 | 49篇 |
2005年 | 36篇 |
2004年 | 33篇 |
2003年 | 19篇 |
2002年 | 27篇 |
2001年 | 12篇 |
2000年 | 1篇 |
1999年 | 1篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有375条查询结果,搜索用时 15 毫秒
21.
一种基于整数小波变换的脆弱水印技术 总被引:4,自引:0,他引:4
该文提出了一种用于图像鉴定的脆弱水印方法。该方法利用小波变换提取图像的特征信息,采用Hash函数加密生成数字摘要作为脆弱水印,给出了整数小波域基于平移窗的多比特水印的非线性嵌入方案,并实现了脱离原图的高概率水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。 相似文献
22.
23.
24.
几何攻击是对数字水印技术最具威胁的攻击手段之一,而基于自相关函数的水印算法被认为是一种有效的解决手段,却有其局限性。研究发现,对用于评价几何攻击起很重要作用的水印的自相关峰值(以下简称AC峰值),也可从小波域提取出来。这里介绍一种小波域基于ACF的数字水印算法,该算法在考虑到AC峰值和噪声能见度的影响的同时,把一个周期性水印信号嵌入小波域。仿真实验结果表明,算法能产生更显著的AC峰值,从而提高了抗几何攻击的鲁棒性。 相似文献
25.
小波变换域数字图像监视水印算法 总被引:1,自引:0,他引:1
熊志勇 《中南民族大学学报(自然科学版)》2007,26(2):75-78
利用图像小波变换系数的特点,提出了一种监视水印嵌入方法,用于在选择认证中推断作品经受的失真操作,其中低频监视水印信号由图像的半脆弱签名产生,而高频和中频监视水印信号为利用混沌序列生成的二值序列,水印的嵌入位置由密钥决定,具有非常好的安全性;水印的提取不需要原始图像.实验表明:该方法嵌入的水印不可见性好,能成功地推断出JPEG压缩、低通滤波、高通滤波等常见的图像失真操作. 相似文献
26.
结合德州学院资产管理工作实际,深入分析高校国有资产管理工作中存在的问题。并探讨了国有资产管理的措施。 相似文献
27.
美国黑人作家拉尔夫·艾里森的长篇小说Invisible Man在国内出现了三种译法:“无形人”、“隐形人”和“看不见的人”。这三种译法都一语道破美国黑人被忽视的生存状态。“失明”和“追求自我”是这部小说的两个重要的主题成分。结合这两个主题来探讨,在三种译法中,“看不见的人”既反映了黑人的生存境遇,又凸显了“自我追寻”和“失明”的主题。 相似文献
28.
提出一种基于数字水印的图像隐秘通信方法。该算法首先运用Data Matrix条形码技术对具有含义的通信信息进行编码,生成条形码图像。生成的条形码图像作为原始水印信息,在经过适当的变换和置乱之后将其嵌入到载体图像中。结果表明,该方法具有良好的不可见性和鲁棒性,能抵抗旋转、缩放、滤波等攻击,更为重要的是较好地保证了通信信息的正确性。 相似文献
29.
论无形资产与人力资源会计的相互关系 总被引:1,自引:0,他引:1
无形资产和人力资源与实物资产一样,在会计上都计列为企业资产。无形资产与人力资源会计在性质、基本特征、会计计量和会计处理等问题上既有极大的相似性,又因其核算的对象不同而有所差异。 相似文献
30.
HUANG Min CAO Jia-heng PENG Zhi-yong ZENG Cheng . School of Computer Wuhan University Wuhan Hubei China . The State Key Laboratory of Software Engineering Wuhan University Wuhan Hubei China 《武汉大学学报:自然科学英文版》2004,(4)
0 IntroductionDatabase’sinformationsecurityisahotpointinrecentre searchandmostofstudiesaboutitconcentrateonDBMS(e.g .securitymodel,useridentificationandaccesscontrol,etc) .Howeverwiththedevelopmentofnetworkanddataminingtech nology ,thedataindatabaseneedsmoreandmoreeffectivecopy rightprotection[1 3] anddigitwatermarktechnologyprovidesaneffectivesolutionfortheproblem .Itbecomesanewissuetoman agethedata’scopyrightthroughdigitwatermark[4] .Digitwatermarktechnologycanconfirmthedata’sowner sh… 相似文献