首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35篇
  免费   7篇
  国内免费   1篇
电工技术   1篇
综合类   19篇
无线电   1篇
一般工业技术   2篇
冶金工业   1篇
自动化技术   19篇
  2023年   3篇
  2022年   3篇
  2021年   2篇
  2020年   2篇
  2018年   2篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   1篇
  2013年   4篇
  2012年   3篇
  2011年   1篇
  2010年   3篇
  2009年   2篇
  2008年   4篇
  2007年   1篇
  2006年   2篇
  2002年   1篇
  2000年   1篇
  1999年   2篇
  1992年   2篇
排序方式: 共有43条查询结果,搜索用时 15 毫秒
1.
随着语音诈骗事件的发生, 自动说话人验证系统已被广泛应用。传统的检测合成语音的方法包括利用频谱信息、倒谱系数特征以及动态声学特征等。随着机器学习的发展, 深度学习算法也被应用于合成语音检测且取得了不错的成果。介绍了几种检测方法的基本原理及部分研究成果, 并对以后的发展方向进行了展望。  相似文献   
2.
网络攻击与防御技术的研究与实践   总被引:4,自引:0,他引:4  
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。  相似文献   
3.
威胁情报是针对已经存在或正在显露的威胁或危害资产行为,基于证据知识,包含情景、机制、影响和应对建议,用于帮助解决威胁或危害进行决策的知识.概述了STIX,TAXII及美国政府网络威胁情报共享指南标准草稿的核心内容.指出了企业根据自身环境定制威胁情报程序,将有助于防范网络攻击.  相似文献   
4.
基于层次模糊逻辑的电网企业备品备件类型预测   总被引:1,自引:1,他引:0  
针对专家在备品备件预测中所要考虑的因素,利用AHP层次分析法计算备品备件选择时影响因素的权重,再根据权重和影响因素基于模糊逻辑进行综合评判,选择所需要的备品备件类型,从而为电网企业的备品备件安全库存提供科学依据.  相似文献   
5.
在NT上安装和使用Sybase复制服务器非常麻烦,因为不小心一个参数可能因为大小写搞错了一切都得重来,有时甚至不得不重装NT。通过艰苦的试验,证实通过如下的方法可以成功地安装并使用Sybase复制服务器。1安装前的准备工作两台586以上的计算机,已经...  相似文献   
6.
基于彩色静止数字图像的信息隐藏技术研究   总被引:16,自引:0,他引:16  
数字图像的信息隐蔽技术是数字图像处理领域中最具挑战性、最为活跃的研究课题之一。本文概述了数字图像的信息隐蔽技术,并给出了一个新的基于彩色静止数字图像的信息隐蔽算法。  相似文献   
7.
用于图像Hash的视觉相似度客观评价测度   总被引:2,自引:0,他引:2       下载免费PDF全文
由于评价图像Hash性能时,要求对两幅图像是否在感知上相似做出判断,因此针对这一需求,提出了一种衡量感知相似程度的评价测度。该测度的确定是先对图像进行低通滤波,再进行图像重叠分块;然后运用相关系数检测法计算每一对分块的相似程度,并对相似系数归一化,再分别计算若干个最小和最大的归一化相似系数的乘积;最后用最小相似系数乘积与最大相似系数乘积的比值作为感知相似性的测度。实验结果表明,该测度不仅可有效反映图像视觉质量的变化,而且能较好地区分两幅图像是否存在重要的视觉差异,其对感知相似进行评价的性能优于峰值信噪比。  相似文献   
8.
利用分块相似系数构造感知图像Hash   总被引:1,自引:0,他引:1  
提出一种基于图像分块相似系数的感知稳健图像Hash.先对图像预处理,再进行重叠分块,在密钥控制下,利用高斯低通滤波器生成伪随机参考图像块,分别计算每个分块与参考图像块的相关系数得到图像特征序列.依此将相邻两个分块特征值合并以缩短Hash长度,同时对压缩后的特征序列进行重排,进一步提高图像Hash的安全性.最后对归一化特征值进行量化,并运用Huffman方法对其编码,进一步压缩Hash长度.理论分析和实验结果表明,该图像Hash方法对JPEG压缩、适度的噪声干扰、水印嵌入、图像缩放以及高斯低通滤波等常见图像处理有较好的鲁棒性,能有效区分不同图像,冲突概率低,可用于图像篡改检测.  相似文献   
9.
数据聚合是智能电网中的重要环节,在数据聚合的过程中应达到准确、安全、高效节能等指标.通过对DGK密码体制与盲签名加密钥分配技术两种方法的对比分析,得出盲签名加密钥分配技术更加安全可靠,同时计算开销较小的结论.  相似文献   
10.
针对图像复制粘贴型篡改,提出一种基于超像素分割与快速鲁棒特征算法结合的方法。对图像进行SLIC(Simple Linear Iterative Clustering)超像素分割,提取图像的SURF(Speeded Up Robust Features)特征点与特征描述子;以块为单位结合k-d树与BBF(Best Bin First)最近邻查询算法进行粗匹配;采用随机采样一致性算法剔除误匹配;用腐蚀膨胀操作显示复制粘贴篡改区域。实验证明该方法有较高的准确率和检测效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号