首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   13篇
  国内免费   5篇
电工技术   2篇
综合类   4篇
化学工业   7篇
金属工艺   1篇
机械仪表   3篇
石油天然气   1篇
无线电   11篇
冶金工业   1篇
自动化技术   36篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2018年   1篇
  2017年   3篇
  2015年   3篇
  2014年   3篇
  2013年   4篇
  2012年   6篇
  2010年   3篇
  2009年   12篇
  2008年   5篇
  2007年   4篇
  2006年   5篇
  2005年   3篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
排序方式: 共有66条查询结果,搜索用时 67 毫秒
51.
图像区域复制篡改快速鲁棒取证   总被引:7,自引:0,他引:7  
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯金字塔分解, 将低频图像进行块分解, 提取每块的Hu矩不变特征, 并将特征向量排序, 然后为每个特征向量搜索符合阈值的相似特征向量; 最后利用区域面积阈值去除错误的相似块, 并结合数学形态学定位篡改区域. 实验结果表明该算法不仅能有效地对抗如高斯白噪声、高斯模糊以及JPEG压缩这些后处理操作, 而且减少了块总数, 缩小了块匹配搜索空间, 提高了运算效率.  相似文献   
52.
基于Markov链安全性的LSB匹配隐写算法   总被引:1,自引:0,他引:1  
隐秘信息的安全性是隐写算法关注的核心问题之一,设计大容量、高安全性的隐写嵌入算法是隐写方法的研究重点.基于Markov链安全标准,以Markov链散度距离最小作为优化嵌入条件,指导LSB匹配嵌入函数,提出了一种优化LSB匹配隐写算法.实验表明该隐写算法在大容量嵌入的同时,保持了载密图像的二阶统计特性,提高了隐写的安全性.  相似文献   
53.
针对张新鹏等人提出的抗统计分析的LSB隐写方案对图像差分直方图的影响,本文提出了一种基于差分直方图分析的隐写分析方案.该方案使用隐写前后图像差分直方图转移矩阵结合对差分直方图广义拉普拉斯分布的拟合偏差实现对嵌入数据长度的估计.实验证明该算法具有较好的估计精度.  相似文献   
54.
提出一种基于认证安全性的视觉Hash设计方案.通过分析视觉Hash认证中鲁棒性和认证集合的相互关系,指出了采用多分辨率构造视觉Hash的必要性.多分辨率方法可以平衡视觉Hash认证中的虚警、漏警问题.设计了一种基于树状结构分解的视觉Hash算法.在图像经过树状结构分解之后,对各个分辨率级别的图像块量化提取鲁棒特征,进行精确Hash计算组合生成认证Hash.实验结果表明,本方案对JPEG压缩、滤波、噪声等处理具有良好的鲁棒性,Hash误比特率低于0.15,而对图像的恶意篡改有较强的敏感性,可以用于图像的真实性认证.  相似文献   
55.
由于移动自组网的开放性、分散性的特点, 导致传统的OLSR信任模型存在无法明确量化节点的信任指标和忽视节点的网络环境的问题. 针对上述问题, 本文提出一种基于环境自适应决策的双层模糊逻辑信任模型, 并与OLSR协议搭建了EFT-OLSR协议. 该模型划分为参数提取模块、双层模糊推理模块、决策模块. 首先选取节点剩余能量(P), 阻止隐式的自私攻击; 其次通过运用改进的双层模糊逻辑结构, 限制计算节点信任指标的复杂度; 最后根据网络环境动态调整路由协议中的信任阈值. 实验表明, EFT-OLSR协议在数据包传递率(PDR)、平均端到端延迟、丢包率方面优于现有的FT-OLSR信任模型.  相似文献   
56.
一、概述从2010年开始对CDMA网络的通话保持性能将按新公式进行计算。通过对该指标一段时间的监控、观察发现,本地网通话中断率指标和掉话率指标相比有较大幅度的下滑,而掉话次数并没有明显增多。尤其是在网络建设已基本完成,网络指标渐趋稳定的时期,传统的网优手段已不能充分解决此类问题,为此我们提出通过"四步法"来减少掉话次数,以达到提升通话中断率指标的目的。  相似文献   
57.
基于图像高阶MARKOV链模型的扩频隐写分析   总被引:1,自引:1,他引:0       下载免费PDF全文
张湛  刘光杰  王俊文  戴跃伟  王执铨 《电子学报》2010,38(11):2578-2584
 扩频隐写分析是信息隐藏研究领域的一个重要方面.文章提出基于高阶Markov链的数字图像统计分布模型,在对常用图像扫描方法构成高阶Markov链的效果进行比较后,采用Hilbert扫描方式构建数字图像n阶Markov链模型,进而提出度量数字图像隐写统计安全性的n阶Markov链测度,并证明其有界.最后文章通过研究扩频隐写对高阶Markov链模型经验矩阵的影响,利用该模型提取图像统计特征,并使用支持向量机对几种常用图像扩频隐写方法进行分析.实验说明文章所提方法对扩频隐写分析效果良好,且随着模型阶数提高,分析准确率也随之提高.  相似文献   
58.
随着第5代无线通信技术的高速发展,无线通信广播特性带来生活便利的同时也使得通信过程存在被非法用户拦截和窃听的风险。为了保护信息传输过程,低检测概率通信自提出以来逐渐受到学界和产业界的关注。与传统固定干扰辅助低检测概率通信不同,移动干扰辅助能够大幅提升低检测概率通信的场景适应性,论文建立了一种基于车载移动干扰辅助的低检测概率通信模型,并在瑞利衰落信道下使用波束成形技术,分析低检测概率通信性能。首先利用假设检验分析检测方检错概率并以此获得最优检测阈值;然后根据最优检测阈值分情况求解模型的平均隐蔽概率进而推导出中断概率的表达式;最后以隐蔽吞吐量为优化目标设计优化算法。仿真结果表明相比于固定干扰,采用车载移动干扰对低检测概率通信性能有所提升。  相似文献   
59.
当前大部分基于隐马尔科夫(HMM)的网络安全态势的评估方法都集中于对HMM参数的研究,而忽视了观测值的选取对评估准确度的影响。本文在告警信息聚合的基础上,以攻击模式作为关联依据,结合网络资产的脆弱性信息,识别主机所处受攻击阶段并转化为主机的威胁等级,以威胁等级作为HMM的观测值,最后利用HMM实现对主机和网络的安全态势评估。基于DARPA2000测试数据集的相关实验表明,相比一般的HMM方法,本文方法能体现攻击的多步骤特点,且能更加准确地反映网络态势的变化。  相似文献   
60.
鲁棒水印技术通常被用于版权保护和所有权声明等目的。许多提出的水印方案通常把水印嵌入在变换域内,如2维的DFT域、DCT域和DWT域以及3维的DCT域、WT域。前3个域主要被用于2维的图像载体,而后2个域主要被用于3维的视频载体和3维的图像载体。在本文中,一种基于3维提升可分离小波(3-D SWT)的灰度图像水印方案被提出。首先,通过之字扫描把灰度图像分解为3维的图像序列,然后使用3-D SWT变换这些图像序列。同时通过相对熵理论证明了3-D SWT变换系数符合广义高斯分布。为了平衡鲁棒性和不可感知性,新的适用于3维的人类视觉模型被重构并用于调整水印的嵌入强度。在水印的检测方面,最优检测器实现水印的盲检测。实验表明本方案对各种攻击是强鲁棒的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号