排序方式: 共有58条查询结果,搜索用时 15 毫秒
1.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。 相似文献
2.
基于深度学习的图像伪造方法生成的图像肉眼难辨,一旦该技术被滥用于制作虚假图像和视频,可能会对国家政治、经济、文化造成严重的负面影响,也可能会对社会生活和个人隐私构成威胁。针对上述问题,提出了一种基于自动编码器的深度伪造Deepfake图像检测方法。首先,借助高斯滤波对图像进行预处理,提取高频信息作为模型输入;然后,利用自动编码器对图像进行特征提取,并在编码器中添加注意力机制模块以获取更好的分类效果;最后,通过消融实验证明,采用所提的预处理方法和添加注意力机制模块有助于伪造图像检测。实验结果表明,与ResNet50、Xception以及InceptionV3相比,所提方法在数据集样本量较小且包含的场景丰富时,可以有效检测多种生成方法所伪造的图像,其平均准确率可达97.10%,明显优于对比方法,且其泛化性能也明显优于对比方法。 相似文献
3.
4.
一种基于进程外窗口挂钩回调的软件集成方法 总被引:1,自引:0,他引:1
系统和窗口挂钩过程回调机制是实现windows软件集成的有效途径。本文利用进程外的窗口挂钩过程回调函数实现了对进程外窗口行为的控制,从而实现了对目标进程行为的控制。并以独立交互式车牌识别软件的联机集成应用为例详细说明了集成技术,此技术对其它没有提供SDK接口的独立交互式工具软件的联机自动集成应用的开发具有借鉴意义。 相似文献
5.
7.
姚绍文 《计算机工程与应用》2011,47(24):241-244
讨论了属性值为三角模糊变量的多属性决策问题,提出了确定模糊正理想点和模糊负理想点的方法,给出了基于模糊正理想点和模糊负理想点对各方案进行排序的方法。给出算例验证了所提出的方法的有效性,并验证了不同方法所确定的模糊正理想点和模糊负理想点,会导致方案排序的改变。 相似文献
8.
9.
Hilbert-Huang变换发展历程及其应用 总被引:1,自引:0,他引:1
Hilbert-huang(希尔伯特黄)变换是20世纪90年代末兴起的一种重要的非平稳信号处理方法,其中的经验模态分解(EMD)算法更是近年来的研究的热点之一。回顾了EMD算法近十余年来的发展历程,介绍了EMD算法的改进算法及其在工程领域中的运用,包括目前最新的演化算法BEMD、EEMD、CEEMD、MEMD、DEMD等,并结合作者的相关研究介绍了该算法在去噪及盲分离中的一些运用。讨论了EMD算法存在的不足和需要进一步研究的工作。 相似文献
10.
随着计算机硬件技术的发展,如今我们已经迈入了多核CPU时代.然而,作为软件核心的数据结构仍然是按照单核CPU和顺序型准则来设计的.在基于共享内存的多核时代,大量并发运行的线程会交替地修改数据,产生不可预期的结果,因而我们面临着严峻挑战.针对基于共享内存多核时代数据结构的相关研究进行综述.首先,对比了并发与并行的区别,归纳了基于演进条件(progress condition)的多核数据结构分类,对近年来学术界对各种类型并发数据结构的研究进行综述.在此基础上,剖析了并发数据结构设计和实现的关键技术,并从并发数据结构的开发流程、正确性验证等方面进行了归纳阐述.最后,基于这些讨论,对多核架构下并发数据结构未来的研究趋势和应用前景进行了展望. 相似文献