全文获取类型
收费全文 | 81篇 |
免费 | 58篇 |
国内免费 | 75篇 |
专业分类
综合类 | 20篇 |
无线电 | 11篇 |
一般工业技术 | 2篇 |
自动化技术 | 181篇 |
出版年
2023年 | 2篇 |
2022年 | 7篇 |
2021年 | 6篇 |
2020年 | 7篇 |
2019年 | 6篇 |
2018年 | 7篇 |
2017年 | 3篇 |
2016年 | 21篇 |
2015年 | 6篇 |
2014年 | 5篇 |
2013年 | 12篇 |
2012年 | 6篇 |
2011年 | 23篇 |
2010年 | 19篇 |
2009年 | 24篇 |
2008年 | 4篇 |
2007年 | 17篇 |
2006年 | 8篇 |
2005年 | 10篇 |
2004年 | 9篇 |
2003年 | 3篇 |
2002年 | 4篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有214条查询结果,搜索用时 0 毫秒
1.
生成式隐写通过生成足够自然或真实的含密样本来隐藏秘密消息,是信息隐藏方向的研究热点,但目前在视频隐写领域的研究还比较少。结合数字化卡登格的思想,提出一种基于深度卷积生成对抗网络(DCGAN)的半生成式视频隐写方案。该方案中,设计了基于DCGAN的双流视频生成网络,用来生成视频的动态前景、静态后景与时空掩模三个部分,并以随机噪声驱动生成不同的视频。方案中的发送方可设定隐写阈值,在掩模中自适应地生成数字化卡登格,并将其作为隐写与提取的密钥;同时以前景作为载体,实现信息的最优嵌入。实验结果表明,该方案生成的含密视频具有良好的视觉质量,Frechet Inception距离(FID)值为90,且嵌入容量优于现有的生成式隐写方案,最高可达0.11 bpp,能够更高效地传输秘密消息。 相似文献
2.
3.
4.
近年来随着半导体工艺的飞速发展和信息安全的重要性不断增强,越来越多的硬件嵌入了密码算法以保证数据安全性。针对嵌入了FPGA密码芯片的设备在运行算法时泄漏的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击、和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒的输入输出利用一个时钟周期内逻辑门毛刺个数与部分功耗线性相关的方法,采用线性模型匹配算法恢复密钥并减少了基于多元高斯模型匹配的计算量,为今后提高侧信道攻击的效率提供依据。 相似文献
5.
网络安全中的椭圆曲线盲数字签名和身份识别 总被引:1,自引:0,他引:1
文章设计了一类基于椭圆曲线密码体制的盲数字签名方案,并在该方案的基础上设计了一种身份识别方案,具有较高的安全性,在实际应用中是可行的。 相似文献
6.
7.
8.
为解决图像隐密检测中图像特征维数过高导致的"维数灾难"问题,在保持图像特征内在低维结构的基础上降低特征向量的维数,方便构造更有效的分类器,提出了一种基于保局投影(locality preserving projections,LPP)降维的图像隐密检测算法,对待测图像进行小波变换形成图像特征后,利用LPP算法实现对图像高维特征的降维,得到图像特征集的低维流形.使用支持向量机(SVM)算法将降维后的特征映射到分类特征空间,实现对正常图像和隐密图像分类.实验结果表明,与不使用降维算法的检测方案相比,基于LPP降维的检测算法能够显著地提高检测的准确率. 相似文献
9.
10.
提出了一种基于音频特征的数字签名算法。将原始音频进行混沌加密,提取其小波域统计特征作为特征向量,对特征向量进行Hash生成数字签名。将数字签名利用零水印技术"嵌入"到原始音频中来解决数字签名的保存、管理与传递。认证时采用相关检测法来定量评价签名的相似性。实验证明,算法对保持音频内容的操作具有鲁棒性,对改变音频内容的操作具有敏感性,实现了对音频数据的认证。 相似文献