全文获取类型
收费全文 | 69篇 |
免费 | 13篇 |
国内免费 | 10篇 |
专业分类
电工技术 | 2篇 |
综合类 | 7篇 |
机械仪表 | 4篇 |
武器工业 | 4篇 |
无线电 | 11篇 |
一般工业技术 | 1篇 |
自动化技术 | 63篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 2篇 |
2015年 | 5篇 |
2013年 | 3篇 |
2012年 | 2篇 |
2011年 | 1篇 |
2010年 | 8篇 |
2009年 | 15篇 |
2008年 | 10篇 |
2007年 | 5篇 |
2006年 | 3篇 |
2005年 | 6篇 |
2004年 | 4篇 |
2003年 | 2篇 |
2002年 | 2篇 |
2001年 | 2篇 |
1997年 | 1篇 |
排序方式: 共有92条查询结果,搜索用时 15 毫秒
61.
基于现有的(t,n)门限秘密共享方案,通过引入攻击结构的概念,提出了一种可以应用于访问结构上的动态先应式秘密共享方案,在更新子份额的同时可以改变秘密共享的访问结构。给出了子份额分发和子份额更新的详细步骤,并对方案的有效性进行了充分的证明。与现有方案的性能比较表明,该方案不仅计算量小,而且具有更大的应用灵活性。 相似文献
62.
如何设计高阶统计安全的大容量隐写算法是当前隐写研究的难点和热点。该文基于Markov链安全性指标和动态补偿的思路,提出一种二阶统计保持的隐写算法。该算法在不降低嵌入量的前提下尽量保持了载体图像的二阶统计特性。实验结果表明,该算法在较大容量数据嵌入过程中,能较好保持二阶统计特性,取得隐写安全性的提高。 相似文献
63.
图像区域复制篡改快速鲁棒取证 总被引:7,自引:0,他引:7
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯金字塔分解, 将低频图像进行块分解, 提取每块的Hu矩不变特征, 并将特征向量排序, 然后为每个特征向量搜索符合阈值的相似特征向量; 最后利用区域面积阈值去除错误的相似块, 并结合数学形态学定位篡改区域. 实验结果表明该算法不仅能有效地对抗如高斯白噪声、高斯模糊以及JPEG压缩这些后处理操作, 而且减少了块总数, 缩小了块匹配搜索空间, 提高了运算效率. 相似文献
64.
基于Markov链安全性的LSB匹配隐写算法 总被引:1,自引:0,他引:1
隐秘信息的安全性是隐写算法关注的核心问题之一,设计大容量、高安全性的隐写嵌入算法是隐写方法的研究重点.基于Markov链安全标准,以Markov链散度距离最小作为优化嵌入条件,指导LSB匹配嵌入函数,提出了一种优化LSB匹配隐写算法.实验表明该隐写算法在大容量嵌入的同时,保持了载密图像的二阶统计特性,提高了隐写的安全性. 相似文献
65.
网络隐写是一种以计算机网络通信数据为载体的隐蔽通信技术。近年来,研究人员对网络隐写的研究重点由原来的注重隐写可实施性向尽量提高隐写隐蔽性转变,基于多链路到达序列编码的隐写即在此背景下提出,目前尚无有效的检测算法。基于此,分析了基于多链路到达序列编码的隐写方法,然后通过对正常多链路数据流的建模分析,提出了基于条件熵的隐写分析方法。实验结果表明,所提方法在观测窗口达到1 200个数据包时对该隐写具有较好的检测效果。 相似文献
66.
67.
68.
69.
提出一种基于认证安全性的视觉Hash设计方案.通过分析视觉Hash认证中鲁棒性和认证集合的相互关系,指出了采用多分辨率构造视觉Hash的必要性.多分辨率方法可以平衡视觉Hash认证中的虚警、漏警问题.设计了一种基于树状结构分解的视觉Hash算法.在图像经过树状结构分解之后,对各个分辨率级别的图像块量化提取鲁棒特征,进行精确Hash计算组合生成认证Hash.实验结果表明,本方案对JPEG压缩、滤波、噪声等处理具有良好的鲁棒性,Hash误比特率低于0.15,而对图像的恶意篡改有较强的敏感性,可以用于图像的真实性认证. 相似文献
70.
一般访问结构上的门限签名方案 总被引:1,自引:0,他引:1
针对现有基于(t,n)门限结构的门限签名方案的应用局限性,将一般访问结构上的秘密共享方案与基于(t,n)门限结构的门限签名方案相结合,提出了一种一般访问结构上的门限签名方案. 详细介绍了所提方案的部分签名与群签名的生成和验证过程,并证明了该方案的有效性和安全性. 相似文献