首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   13篇
  国内免费   10篇
电工技术   2篇
综合类   7篇
机械仪表   4篇
武器工业   4篇
无线电   11篇
一般工业技术   1篇
自动化技术   63篇
  2024年   1篇
  2023年   2篇
  2022年   2篇
  2021年   2篇
  2020年   4篇
  2019年   2篇
  2018年   3篇
  2017年   5篇
  2016年   2篇
  2015年   5篇
  2013年   3篇
  2012年   2篇
  2011年   1篇
  2010年   8篇
  2009年   15篇
  2008年   10篇
  2007年   5篇
  2006年   3篇
  2005年   6篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   2篇
  1997年   1篇
排序方式: 共有92条查询结果,搜索用时 15 毫秒
61.
基于现有的(t,n)门限秘密共享方案,通过引入攻击结构的概念,提出了一种可以应用于访问结构上的动态先应式秘密共享方案,在更新子份额的同时可以改变秘密共享的访问结构。给出了子份额分发和子份额更新的详细步骤,并对方案的有效性进行了充分的证明。与现有方案的性能比较表明,该方案不仅计算量小,而且具有更大的应用灵活性。  相似文献   
62.
基于Markov链安全性的二阶统计保持隐写算法   总被引:4,自引:0,他引:4       下载免费PDF全文
如何设计高阶统计安全的大容量隐写算法是当前隐写研究的难点和热点。该文基于Markov链安全性指标和动态补偿的思路,提出一种二阶统计保持的隐写算法。该算法在不降低嵌入量的前提下尽量保持了载体图像的二阶统计特性。实验结果表明,该算法在较大容量数据嵌入过程中,能较好保持二阶统计特性,取得隐写安全性的提高。  相似文献   
63.
图像区域复制篡改快速鲁棒取证   总被引:7,自引:0,他引:7  
图像区域复制篡改就是将数字图像中一部分区域进行复制并粘贴到同一幅图像的另外一个区域, 是一种简单而又常见的图像篡改技术. 现有的算法大多对区域复制后处理的鲁棒性比较差, 并且时间复杂度高. 本文针对该篡改技术, 提出一种有效快速的检测与定位篡改区域算法. 该算法首先将图像进行高斯金字塔分解, 将低频图像进行块分解, 提取每块的Hu矩不变特征, 并将特征向量排序, 然后为每个特征向量搜索符合阈值的相似特征向量; 最后利用区域面积阈值去除错误的相似块, 并结合数学形态学定位篡改区域. 实验结果表明该算法不仅能有效地对抗如高斯白噪声、高斯模糊以及JPEG压缩这些后处理操作, 而且减少了块总数, 缩小了块匹配搜索空间, 提高了运算效率.  相似文献   
64.
基于Markov链安全性的LSB匹配隐写算法   总被引:1,自引:0,他引:1  
隐秘信息的安全性是隐写算法关注的核心问题之一,设计大容量、高安全性的隐写嵌入算法是隐写方法的研究重点.基于Markov链安全标准,以Markov链散度距离最小作为优化嵌入条件,指导LSB匹配嵌入函数,提出了一种优化LSB匹配隐写算法.实验表明该隐写算法在大容量嵌入的同时,保持了载密图像的二阶统计特性,提高了隐写的安全性.  相似文献   
65.
网络隐写是一种以计算机网络通信数据为载体的隐蔽通信技术。近年来,研究人员对网络隐写的研究重点由原来的注重隐写可实施性向尽量提高隐写隐蔽性转变,基于多链路到达序列编码的隐写即在此背景下提出,目前尚无有效的检测算法。基于此,分析了基于多链路到达序列编码的隐写方法,然后通过对正常多链路数据流的建模分析,提出了基于条件熵的隐写分析方法。实验结果表明,所提方法在观测窗口达到1 200个数据包时对该隐写具有较好的检测效果。  相似文献   
66.
针对张新鹏等人提出的抗统计分析的LSB隐写方案对图像差分直方图的影响,本文提出了一种基于差分直方图分析的隐写分析方案.该方案使用隐写前后图像差分直方图转移矩阵结合对差分直方图广义拉普拉斯分布的拟合偏差实现对嵌入数据长度的估计.实验证明该算法具有较好的估计精度.  相似文献   
67.
克服了马尔可夫假设条件的限制,假定系统寿命、修复性维修和预防性维修的修复时间均遵从一般概 率分布.利用离散时间模型在数值计算方面的优势,建立了离散时间下系统正常工作、修复性维修和预防性维修三 个状态之间的转移关系,在此基础上建立了一般概率分布下考虑预防性维修的ADC 模型的可信赖度D.数值算例 说明了该评估方法有助于选择合适的预防性修复周期来提高系统的效能.  相似文献   
68.
提出一种有效地融合多模态信息来检测足球视频精彩事件的系统算法和框架.首先从视频中抽取音频流,然后基于CHMM进行音频分类.接着根据时间对应关系在包含激昂解说音和欢呼声的相邻镜头里结合球门和慢镜头检测射门事件,其中慢镜头检测是基于徽标的.对射门事件进一步根据激昂解说音和欢呼声的长短、慢镜头的长短及比分字幕的出现检测进球事件.在哨音出现的相邻镜头中结合是否有慢镜头回放及回放长度来检测犯规事件.实验表明,提出的系统算法及框架是高效率的.  相似文献   
69.
提出一种基于认证安全性的视觉Hash设计方案.通过分析视觉Hash认证中鲁棒性和认证集合的相互关系,指出了采用多分辨率构造视觉Hash的必要性.多分辨率方法可以平衡视觉Hash认证中的虚警、漏警问题.设计了一种基于树状结构分解的视觉Hash算法.在图像经过树状结构分解之后,对各个分辨率级别的图像块量化提取鲁棒特征,进行精确Hash计算组合生成认证Hash.实验结果表明,本方案对JPEG压缩、滤波、噪声等处理具有良好的鲁棒性,Hash误比特率低于0.15,而对图像的恶意篡改有较强的敏感性,可以用于图像的真实性认证.  相似文献   
70.
一般访问结构上的门限签名方案   总被引:1,自引:0,他引:1  
针对现有基于(t,n)门限结构的门限签名方案的应用局限性,将一般访问结构上的秘密共享方案与基于(t,n)门限结构的门限签名方案相结合,提出了一种一般访问结构上的门限签名方案. 详细介绍了所提方案的部分签名与群签名的生成和验证过程,并证明了该方案的有效性和安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号