首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   348篇
  免费   9篇
  国内免费   18篇
系统科学   10篇
丛书文集   20篇
教育与普及   3篇
理论与方法论   1篇
现状及发展   2篇
综合类   339篇
  2024年   1篇
  2023年   3篇
  2022年   2篇
  2021年   2篇
  2019年   3篇
  2018年   1篇
  2017年   4篇
  2016年   3篇
  2015年   6篇
  2014年   9篇
  2013年   13篇
  2012年   21篇
  2011年   17篇
  2010年   22篇
  2009年   19篇
  2008年   20篇
  2007年   44篇
  2006年   49篇
  2005年   36篇
  2004年   33篇
  2003年   19篇
  2002年   27篇
  2001年   12篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1993年   1篇
  1992年   1篇
  1991年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有375条查询结果,搜索用时 15 毫秒
21.
一种基于整数小波变换的脆弱水印技术   总被引:4,自引:0,他引:4  
该文提出了一种用于图像鉴定的脆弱水印方法。该方法利用小波变换提取图像的特征信息,采用Hash函数加密生成数字摘要作为脆弱水印,给出了整数小波域基于平移窗的多比特水印的非线性嵌入方案,并实现了脱离原图的高概率水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。  相似文献   
22.
通过分析人的视觉特性提出一种视觉掩盖模型,得到该模型水印嵌入算法和水印检测算法。在DCT系统低频域上给典型的“Lena”图像嵌入水印后,进行压缩、加高斯噪声污染、滤波等试验,测试水印的稳健性。结果发现:水印输出响应非常高,有很好的鲁棒性,嵌入水印后的图像经一定的压缩、噪声污染、滤波等处理后仍可被检测到。  相似文献   
23.
在对小波域混沌数字水印算法研究的基础上,引入Shamir理论秘密共享思想,提出一种新的基于Shamir秘密共享的小波混沌数字水印算法。新算法将小波分解所得到的子图作为分存信息的保存对象,嵌入部分或者全部的数字水印信息。在水印的提取中,根据Shamir理论利用部分子信息就可以恢复出初始水印信息。实验表明该算法拥有好的视觉效果,提高了传统算法的鲁棒性,是一种实际可行的数字水印算法。  相似文献   
24.
几何攻击是对数字水印技术最具威胁的攻击手段之一,而基于自相关函数的水印算法被认为是一种有效的解决手段,却有其局限性。研究发现,对用于评价几何攻击起很重要作用的水印的自相关峰值(以下简称AC峰值),也可从小波域提取出来。这里介绍一种小波域基于ACF的数字水印算法,该算法在考虑到AC峰值和噪声能见度的影响的同时,把一个周期性水印信号嵌入小波域。仿真实验结果表明,算法能产生更显著的AC峰值,从而提高了抗几何攻击的鲁棒性。  相似文献   
25.
小波变换域数字图像监视水印算法   总被引:1,自引:0,他引:1  
利用图像小波变换系数的特点,提出了一种监视水印嵌入方法,用于在选择认证中推断作品经受的失真操作,其中低频监视水印信号由图像的半脆弱签名产生,而高频和中频监视水印信号为利用混沌序列生成的二值序列,水印的嵌入位置由密钥决定,具有非常好的安全性;水印的提取不需要原始图像.实验表明:该方法嵌入的水印不可见性好,能成功地推断出JPEG压缩、低通滤波、高通滤波等常见的图像失真操作.  相似文献   
26.
结合德州学院资产管理工作实际,深入分析高校国有资产管理工作中存在的问题。并探讨了国有资产管理的措施。  相似文献   
27.
美国黑人作家拉尔夫·艾里森的长篇小说Invisible Man在国内出现了三种译法:“无形人”、“隐形人”和“看不见的人”。这三种译法都一语道破美国黑人被忽视的生存状态。“失明”和“追求自我”是这部小说的两个重要的主题成分。结合这两个主题来探讨,在三种译法中,“看不见的人”既反映了黑人的生存境遇,又凸显了“自我追寻”和“失明”的主题。  相似文献   
28.
提出一种基于数字水印的图像隐秘通信方法。该算法首先运用Data Matrix条形码技术对具有含义的通信信息进行编码,生成条形码图像。生成的条形码图像作为原始水印信息,在经过适当的变换和置乱之后将其嵌入到载体图像中。结果表明,该方法具有良好的不可见性和鲁棒性,能抵抗旋转、缩放、滤波等攻击,更为重要的是较好地保证了通信信息的正确性。  相似文献   
29.
论无形资产与人力资源会计的相互关系   总被引:1,自引:0,他引:1  
无形资产和人力资源与实物资产一样,在会计上都计列为企业资产。无形资产与人力资源会计在性质、基本特征、会计计量和会计处理等问题上既有极大的相似性,又因其核算的对象不同而有所差异。  相似文献   
30.
0 IntroductionDatabase’sinformationsecurityisahotpointinrecentre searchandmostofstudiesaboutitconcentrateonDBMS(e.g .securitymodel,useridentificationandaccesscontrol,etc) .Howeverwiththedevelopmentofnetworkanddataminingtech nology ,thedataindatabaseneedsmoreandmoreeffectivecopy rightprotection[1 3] anddigitwatermarktechnologyprovidesaneffectivesolutionfortheproblem .Itbecomesanewissuetoman agethedata’scopyrightthroughdigitwatermark[4] .Digitwatermarktechnologycanconfirmthedata’sowner sh…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号