首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   4篇
  国内免费   3篇
化学工业   1篇
建筑科学   1篇
无线电   1篇
冶金工业   1篇
自动化技术   11篇
  2022年   1篇
  2021年   1篇
  2020年   1篇
  2018年   4篇
  2017年   1篇
  2016年   1篇
  2012年   1篇
  2011年   3篇
  2006年   1篇
  2000年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
文中提出了一种基于视频灰度直方图形状的Hashing算法,能有效抵抗各种常见的几何失真和视频处理操作.算法的鲁棒性原理如下:1)由于直方图的形状与像素位置无关,故基于直方图的视频Hashing算法能有效抵抗各种常见的几何攻击;2)由于在计算Hashing前对视频帧进行了平滑预处理,故算法对加噪攻击、模糊滤波、有损压缩等处理操作有很好的鲁棒性;3)由于计算Hashing前在时间轴上进行了低通滤波预处理,故算法能抵抗帧率变化、帧丢失等时域同步攻击.实验结果表明,所提出的Hashing算法有良好的唯一性和鲁棒性能.  相似文献   
2.
基于手工特征提取与结果融合的CNN音频隐写分析算法   总被引:1,自引:0,他引:1  
随着互联网技术的快速发展,出现了基于IP的语音传输技术,给人们带来方便的同时也带来了许多安全隐患,如不法分子利用VoIP压缩域语音传输协议传送秘密信息.因此,针对基于G.729A编码的基音隐写算法和互补邻居顶点的量化索引调制音频隐写算法,本文提出了一种基于手工特征提取与结果融合的卷积神经网络音频隐写分析算法.通过将手工...  相似文献   
3.
图像可逆信息隐藏作为信息隐藏的重要分支,发展至今已近三十年,因其独有的图像无损恢复能力,一直备受医学、司法、军事等重点领域的青睐。然而现有可逆信息隐藏研究成果繁多,迁移知识广泛,本文简要梳理可逆信息隐藏的发展脉络,在回顾经典算法的基础上,加以简化、注释,总结成功经验,展望潜在应用,以期为研究者提供一个按图索骥的探索路径。本文主要包括3个部分,分别为位图(Bitmap,BMP)图像的可逆信息隐藏(适用于空域嵌入操作)、JPEG (Joint Photographic Experts Group)图像的可逆信息隐藏(适用于频域和编码域嵌入操作)和鲁棒可逆水印(适用于扩展性研究)。通过近百篇高影响力文献的梳理可知,可逆研究的受众广泛、基础深厚,其严谨的数学定义和简明的机理论证是深受研究者推崇和坚持的重要原因。“干净、简明”的特点也是其能够与现实应用有效结合的强力抓手。增加可逆算法对于载体多样性的普适性研究,引入新的评价指标来导引算法与现实应用的融合,将是未来可开拓的方向。可逆信息隐藏技术能够恢复图像初始状态,其独特之处在于图像本身就是一个复杂语义的信息表达。这既要求可逆嵌入操作所施加的影响不能改变图像所表达的主要语义,又要求该操作是可消除的,保留溯源能力,将内容的信息表达权始终交由图像本身。这一特点不仅为敏感领域信息处理所亟需,也是其他常见领域并不排斥的。严格来说,一定程度上的复原本就是事物发展到一定阶段后的必然追求。据此,本文认为推广可逆研究与多学科融合解决更难、更广泛的问题,实现长远发展,是完全必要且可行的。  相似文献   
4.
近年来,由于建筑空调冷热源系统设计及配置的不合理而进行改造的项目及情况越来越多,合同能源管理的改造模式也是在这样的情况下产生的。分析了西安市某工业园区空调冷热源系统的现状及存在的问题,并结合园区内可供利用的一次能源、市政能源和可再生能源,以经济性最优为出发点,设计了由土壤源热泵系统、冰蓄冷系统、水源热泵系统和燃气锅炉系统构成的新的空调冷热源系统。通过技术经济性比较得出,改造系统的动态投资回收期小于10年。  相似文献   
5.
量子图像安全处理是一个新兴的研究领域,而量子图像数据隐藏是量子图像安全处理技术的一种,在不损害载体的情况下可用于保护量子图像的版权和认证量子图像是否完整。目前尚缺乏对量子图像可逆数据隐藏的详细技术研究。结合差值扩展技术,本文提出了一种量子图像可逆数据隐藏算法:1)选用NEQR量子图像表示法来表示图像;2)借鉴经典的差值扩展算法,在NEQR量子图像上对量子比特进行处理,可逆嵌入数据;3)设计了信息嵌入、信息提取和载体无损恢复的量子线路图,并进行了仿真。基于经典图像的实验结果表明,本文算法是可逆的,可用于将来对量子图像的认证和保护。  相似文献   
6.
项世军  杨乐 《软件学报》2018,29(4):957-972
同态加密技术可用于保护数据隐私并允许对密文数据进行算术操作,在云计算安全上有着很好的应用前景.针对云计算中的隐私保护和数据安全等问题,本文提出了一种基于同态加密系统的图像鲁棒可逆水印算法,主要思想为:1)对原始图像进行分块和利用Paillier加密系统进行加密得到密文图像;2)在加密域中,通过模乘法逆元MMI (Modular Multiple Inverse)方法和查询相应的密文映射表得到每个密文分块的统计量,然后利用同态特性对统计量进行直方图平移来嵌入水印信息;3)在接收方,可从含水印的密文图像的统计量直方图中完整提取水印,并可通过对统计量进行与嵌入过程相反的直方图平移操作来恢复原始密文图像;4)含水印的密文图像在直接解密后可从其统计量直方图中完整提取水印信息和恢复原始图像;5)解密后的含水印图像在受到一定程度的攻击后(如JPEG/JPEG2000压缩和叠加高斯噪声等),水印仍能正确提取.该算法实现了在不对原始图像进行预处理的情况下可直接在加密后的密文图像中嵌入水印,并可分别在加密域或明文域提取水印和恢复原始密文图像或原始明文图像,而且嵌入的水印对常见的图像处理操作具有一定的鲁棒性.实验仿真结果验证了本文算法的有效性.  相似文献   
7.
随着安全性成为制约人脸识别系统应用的最大瓶颈,提高人脸识别系统的抗欺骗攻击能力已成为亟待解决的问题.针对基于视频的人脸欺骗攻击,基于局部二值模式(local binary patterns, LBP)和多层离散余弦变换(discrete cosine transform, DCT)提出了一种新的人脸活体检测算法.其基本思想是首先从目标视频中每隔一定帧数提取1张人脸图像;其次对提取出的每张人脸图像进行LBP操作得到低级特征描述子(LBP算子);然后在LBP特征上进行多层DCT变换得到高级特征描述子(LBP-MDCT算子);最后将得到的高级特征描述子送入支持向量机(support vector machine, SVM)中判断该视频是非法用户实施的人脸欺骗攻击还是合法用户的进入请求.通过在Replay-Attack和CASIA-FASD数据库上与现有的人脸活体检测算法做比较,验证了该算法能够取得优异的检测效果且十分简单、高效.  相似文献   
8.
[目的]采用HPLC 建立1、3、5年生金铁锁(RADIX PSAMMOSILENES)的多组分指纹性图谱,为金铁锁的鉴别、质量控制提供全面、合理和科学的依据.[方法]采用 Agilent Zorbax SB C-18(150.0 mm x4.6 mm,5μm)色谱柱,以乙腈(A)-0.1%磷酸溶液(B)为流动相进行梯度洗脱,洗脱程序为0~5 min,15%~20%A;5-45 min,20%~45%A;45~75 min,45%~85%A;75~80 min,85%A.柱温25℃.流速0.5 ml/min,检测波长为210 nm.根据最佳色谱条件获得3 个年限金铁锁药材多组分指纹性图谱,以金铁锁提取液经薄层分离得较纯色谱峰为参照峰.[结果]建立了金铁锁药材的3个年限的多组分指纹性方法,该方法简单、重现性好,可用于金铁锁1、3、5年品种的鉴别.[结论]该研究可为金铁锁的鉴别和质量控制全面、合理和科学的依据.  相似文献   
9.
基于约束随机分块的NMF图像哈希算法   总被引:3,自引:0,他引:3  
基于非负矩阵分解(Non-negative Matrix Factorization, NMF)的图像哈希(image hashing)算法对图像有损压缩,低通滤波、尺度拉伸等处理具有很好的稳健性,但对图像旋转比较敏感。为此,该文在对NMF哈希算法的分块模式进行深入研究的基础上,提出一种可抗旋转攻击的NMF图像哈希算法。该方法通过对随机分块的区域进行限制,并选择合适的分块尺寸来减轻旋转攻击对图像造成的不良影响,从而提高了特征的旋转稳健性。实验表明,所提出的图像哈希算法在保持原NMF哈希算法对其它攻击稳健性的同时,能有效地抵抗旋转攻击。  相似文献   
10.
引 言 液体燃料通过喷射进入内燃机的汽缸或喷气发动机的透平中燃烧产生热能.近年来能源危机加剧及减排CO2以保护环境意识提高,促使研究者们采用新的技术提高化石燃料的燃烧效率,其中对单个液滴燃烧物理过程的深刻了解是改进喷射燃烧为特征的内燃机械能量利用效率的基本.对液滴燃烧过程的数值及实验研究已经有几十年.最早的研究者有Godsave[1]、Spalding[2]等,他们基于常物性、球对称及类稳态假设,对液滴在静止空气中的燃烧过程建立了基本数学描述,并得到了著名的"d2定律",即液滴直径平方随时间线性减小,用公式表示为dd2/dt=k,k为燃烧速率常数.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号