首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  免费   6篇
  国内免费   20篇
无线电   5篇
一般工业技术   2篇
自动化技术   36篇
  2024年   1篇
  2023年   1篇
  2018年   3篇
  2017年   3篇
  2015年   3篇
  2014年   3篇
  2013年   3篇
  2012年   4篇
  2011年   2篇
  2010年   7篇
  2008年   1篇
  2007年   3篇
  2002年   5篇
  2001年   4篇
排序方式: 共有43条查询结果,搜索用时 15 毫秒
1.
基于统计特征的JPEG图像通用隐写分析   总被引:1,自引:0,他引:1  
分析了嵌入信息前后原始图像与隐密图像之间统计特征的差异,根据隐密图像,采用裁剪、重压缩的方法,得到图像F2来代替原始图像,利用15个向量函数提取出特征进行实验,并运用支持向量机(SVM)对待测图像分类,得到了较好的效果.  相似文献   
2.
基于局部随机性的YASS隐写分析方法   总被引:1,自引:0,他引:1  
提出了一种针对YASS(Yet Another Steganographic Scheme)隐写算法的专用检测方法.根据B块的大小,分析8×8数据嵌入子块的位置,并提取子块DCT低频系数局部随机序列的4个统计量作为特征,结合Fisher线性分类器进行分类.针对YASS及其改进算法的实验表明:此方法能有效检测YASS隐写得到的含密图像,相比现有方法,其检测率有明显提高.  相似文献   
3.
根据自然图像相邻像素之间具有一定相关性的特点,提出一种基于图像像素相关性度量的隐写分析方法。首先利用Hilbert空间填充曲线对图像各位平面像素以及图像像素进行扫描,构造一维序列,然后分别采用计算自相关系数和像素前后差值比的方法对图像相邻像素间的相关性进行度量,提取特征输入到分类器中,实验表明,该方法达到了较好的检测效果。  相似文献   
4.
刘亚州  王静  潘晓中  付伟 《计算机应用》2018,38(4):1029-1035
在谣言传播过程中,针对度不同的节点具有的辨识能力不同,结合节点度定义一种新的博弈收益,借助博弈论建立一种动态复杂网络演化模型。该模型考虑到谣言传播往往与节点利益相关这一特点,通过引入辨识能力描述不同节点的非一致传播率,研究谣言在该模型上的传播动力学行为,并提出两种谣言抑制策略。随后,利用两种典型网络模型进行仿真实验,并在Facebook真实网络数据中对仿真结果进行验证。研究表明,谣言模糊程度对BA(Barabási-Albert)无标度网络和Facebook网络中谣言传播速率及达到稳定状态所需时间影响较小,随着谣言模糊程度增大,谣言在网络中传播范围变大,相对于WS(Watts-Strogtz)小世界网络,谣言更容易在BA无标度网络和Facebook网络中传播;研究还发现,免疫收益增加值相同时,与BA无标度网络和Facebook网络相比,WS小世界网络中免疫节点的增长幅度更大;此外,通过节点危害程度进行抑制比通过博弈收益进行抑制具有更好的谣言抑制效果。  相似文献   
5.
6.
一类基于超椭圆曲线密码的密钥管理方案   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了现有密钥管理方案的安全漏洞,基于超椭圆曲线密码提出了一类密钥管理方案,并对方案的安全性与执行效率进行了深入分析;方案中协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   
7.
分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作、全局寻优、自适应优化等特征,避免了免疫病理机制转移进入IDS造成的安全隐患以及现有入侵检测引擎虚警与误警率高的缺陷,增强了免疫IDS的实时性、健壮性、高效性、并行性和可适应性。  相似文献   
8.
Diffie-Hellman密钥交换协议可以使通信双方在不可信信道上建立共享密钥,从而实现安全通信。提出该协议的安全性建立在DH安全大素数P及其本原根g的基础上。证明了形如P=2q+1(其中q=4i+1是大素数)的DH安全大素数P有q-1个本原根,由P的最小本原根2可以快速生成其余本原根,并提出快速生成安全大素数P及其本原根g更新的算法。  相似文献   
9.
线性系统极点配置问题的算法及实现   总被引:4,自引:0,他引:4  
线性系统的动态性能主要取决于系统极点的位置。极点配置问题就是把闭环极点组配置到所希望的位置上 ,等价于使综合得到的系统动态性能达到期望的要求。极点配置问题的算法有多种 ,特别是对于多输入系统 ,其计算较为复杂。该文提出了一个基于Luenberger能控规范型的极点配置问题的算法和步骤 ,并就此问题给出了一个具有实用价值的MATLAB通用程序  相似文献   
10.
P-置换是实现分组密码扩散原则的关键组件.一般来说,分支数越大,扩散效果越明显.人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层.在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩阵分别与Hadmard矩阵和循环移位矩阵的相互结合方式构造最优线性层的方法进行了研究.对Cauchy-Hadmard矩阵(同时是Cauchy矩阵和Hadmard矩阵)构造线性变换的一种方法进行了分析,给出了算法的C语言的关键程序,根据算法给出了一个最优线性变换的示例;对循环移位矩阵构造Cauchy矩阵进行了尝试和证明.结果显示Cauchy-Hadmard矩阵满足矩阵元素最少和运算复杂度低的要求,利用循环移位矩阵无法构造出Cauchy矩阵.这些结论为设计分组密码组件的扩散层提供了重要的方法参考.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号