全文获取类型
收费全文 | 2528篇 |
免费 | 422篇 |
国内免费 | 369篇 |
学科分类
工业技术 | 3319篇 |
出版年
2024年 | 1篇 |
2023年 | 28篇 |
2022年 | 34篇 |
2021年 | 34篇 |
2020年 | 38篇 |
2019年 | 60篇 |
2018年 | 34篇 |
2017年 | 52篇 |
2016年 | 54篇 |
2015年 | 84篇 |
2014年 | 158篇 |
2013年 | 170篇 |
2012年 | 208篇 |
2011年 | 270篇 |
2010年 | 262篇 |
2009年 | 316篇 |
2008年 | 332篇 |
2007年 | 322篇 |
2006年 | 240篇 |
2005年 | 203篇 |
2004年 | 145篇 |
2003年 | 107篇 |
2002年 | 71篇 |
2001年 | 44篇 |
2000年 | 25篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1993年 | 5篇 |
1992年 | 1篇 |
1991年 | 1篇 |
排序方式: 共有3319条查询结果,搜索用时 15 毫秒
1.
基于水印和密码技术的数字版权保护模式 总被引:9,自引:0,他引:9
综合考虑数字版权保护的实际需求和安全隐患,结合水印技术和密码技术提出了一种新的数字版权保护模式(WCDRM),模式中共有7个实体,其中有3个权威机构。讨论了模式的注册过程、在线交易过程、验证过程和仲裁过程,该模式可以提供多种服务。模式将作者身份标识、版权发行机构身份标识和消费者身份标识作为盲信息水印数据隐藏在数据作品中,还采用了密码算法、密码协议和水印协议技术,可以抵抗各种算法攻击和协议攻击,具有较高的安全性和较好的实用性 相似文献
2.
3.
4.
知识产权保护对软件行业发展有重要意义,数字水印技术国内研究工作刚刚起步,尚处于探索阶段。本文系统梳理了国外软件水印技术领域的发展脉络,针对软件和信息服务业版权保护的瓶颈问题,提出下一步研究展望。 相似文献
5.
《Planning》2014,(23)
数字水印是信息隐藏技术的一个重要研究方向、使目前研究的热点。由于我们对数字水印技术在认识上大多时候还处在原始阶段,视觉上没有得到打开,至今,仍然有很多专业人士花了大量时间去研究数字水印技术,希望能够很好的应用到实际生活中来,造福人类,这个局限性正在转变。作为一种依靠技术形成的作品,其主要还是在不影响作品原本用途的条件下对某些地方进行技术改造,导入一些较细小的误差,这种误差常常被成为水印。本文主要讲述了多功能数字水印在日常数字产品中的运用,来达到某种目的,分析了多功能数字水印技术的几种关键技术。 相似文献
6.
Steganalysis attack is to statistically estimate the embedded watermark in the watermarked multimedia,and the estimated watermark may be destroyed by the attacker.The existing methods of false negative probability,however,do not consider the influence of steganalysis attack.This paper proposed the game theory based false negative probability to estimate the impacts of steganalysis attack,as well as unintentional attack.Specifically,game theory was used to model the collision between the embedment and steganalysis attack,and derive the optimal building embedding/attacking strategy.Such optimal playing strategies devote to calculating the attacker destructed watermark,used for calculation of the game theory based false negative probability.The experimental results show that watermark detection reliability measured using our proposed method,in comparison,can better reflect the real scenario in which the embedded watermark undergoes unintentional attack and the attacker using steganalysis attack.This paper provides a foundation for investigating countermeasures of digital watermarking community against steganalysis attack. 相似文献
7.
8.
9.