首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   3篇
  国内免费   14篇
综合类   2篇
化学工业   4篇
矿业工程   2篇
无线电   9篇
一般工业技术   3篇
自动化技术   36篇
  2024年   1篇
  2023年   5篇
  2022年   4篇
  2021年   4篇
  2020年   6篇
  2019年   5篇
  2018年   6篇
  2017年   2篇
  2016年   4篇
  2015年   2篇
  2014年   5篇
  2013年   3篇
  2012年   2篇
  2011年   3篇
  2009年   1篇
  2007年   2篇
  1996年   1篇
排序方式: 共有56条查询结果,搜索用时 15 毫秒
1.
生成式隐写通过生成足够自然或真实的含密样本来隐藏秘密消息,是信息隐藏方向的研究热点,但目前在视频隐写领域的研究还比较少。结合数字化卡登格的思想,提出一种基于深度卷积生成对抗网络(DCGAN)的半生成式视频隐写方案。该方案中,设计了基于DCGAN的双流视频生成网络,用来生成视频的动态前景、静态后景与时空掩模三个部分,并以随机噪声驱动生成不同的视频。方案中的发送方可设定隐写阈值,在掩模中自适应地生成数字化卡登格,并将其作为隐写与提取的密钥;同时以前景作为载体,实现信息的最优嵌入。实验结果表明,该方案生成的含密视频具有良好的视觉质量,Frechet Inception距离(FID)值为90,且嵌入容量优于现有的生成式隐写方案,最高可达0.11 bpp,能够更高效地传输秘密消息。  相似文献   
2.
路由算法是航空自组网研究的重点和难点。针对目前对航空自组网高动态路由研究较少的现状,考虑到飞机节点高动态但局部结构相对稳定的特点,通过将ADS-B系统整合到路由表建立过程中,设计了一种基于分簇和地理位置信息的混合路由算法CGCR。应用ADS-B消息中的节点位速和飞行意向数据预测节点运动趋势,从而选择最优下一跳节点。通过扩大下一跳选择区域策略来避免路由空洞的产生。仿真结果表明,CGCR具有良好的性能。  相似文献   
3.
在认知无线电网络中,由于无线通信的广播特性,容易造成链路被恶意窃听。文章首先分析主用户(授权用户)网络中直接传输下窃听概率与功率的关系。接着提出基于功率控制与中继协作的抗窃听攻击模型,计算两种不同情形下的最佳传输功率。第一种情形为窃听者只能窃听中继节点的信号,第二种情形为窃听者可以同时从源节点和中继节点窃听到信息。最后,文章通过分析安全容量给出最佳中继的选择标准。数值分析结果表明,文章模型可以通过增加中继节点的个数来降低窃听概率。此外,相较于其他模型,文章模型在抵御窃听攻击方面能达到更优的效果。  相似文献   
4.
卷积神经网络表征可视化研究综述   总被引:2,自引:0,他引:2  
近年来, 深度学习在图像分类、目标检测及场景识别等任务上取得了突破性进展, 这些任务多以卷积神经网络为基础搭建识别模型, 训练后的模型拥有优异的自动特征提取和预测性能, 能够为用户提供“输入–输出”形式的端到端解决方案. 然而, 由于分布式的特征编码和越来越复杂的模型结构, 人们始终无法准确理解卷积神经网络模型内部知识表示, 以及促使其做出特定决策的潜在原因. 另一方面, 卷积神经网络模型在一些高风险领域的应用, 也要求对其决策原因进行充分了解, 方能获取用户信任. 因此, 卷积神经网络的可解释性问题逐渐受到关注. 研究人员针对性地提出了一系列用于理解和解释卷积神经网络的方法, 包括事后解释方法和构建自解释的模型等, 这些方法各有侧重和优势, 从多方面对卷积神经网络进行特征分析和决策解释. 表征可视化是其中一种重要的卷积神经网络可解释性方法, 能够对卷积神经网络所学特征及输入–输出之间的相关关系以视觉的方式呈现, 从而快速获取对卷积神经网络内部特征和决策的理解, 具有过程简单和效果直观的特点. 对近年来卷积神经网络表征可视化领域的相关文献进行了综合性回顾, 按照以下几个方面组织内容: 表征可视化研究的提起、相关概念及内容、可视化方法、可视化的效果评估及可视化的应用, 重点关注了表征可视化方法的分类及算法的具体过程. 最后是总结和对该领域仍存在的难点及未来研究趋势进行了展望.  相似文献   
5.
During the last decade, audio information hiding has attracted lots of attention due to its ability to provide a covert communication channel. On the other hand, various audio steganalysis schemes have been developed to detect the presence of any secret messages. Basically, audio steganography methods attempt to hide their messages in areas of time or frequency domains where human auditory system (HAS) does not perceive. Considering this fact, we propose a reliable audio steganalysis system based on the reversed Mel-frequency cepstral coefficients (R-MFCC) which aims to provide a model with maximum deviation from HAS model. Genetic algorithm is deployed to optimize dimension of the R-MFCC-based features. This will both speed up feature extraction and reduce the complexity of classification. The final decision is made by a trained support vector machine (SVM) to detect suspicious audio files. The proposed method achieves detection rates of 97.8% and 94.4% in the targeted (Steghide@1.563%) and universal scenarios. These results are respectively 17.3% and 20.8% higher than previous D2-MFCC based method.  相似文献   
6.
In this paper, the spreading process of two XPP model droplets impacting on a plate in sequence at low Reynolds number is numerically simulated by using an improved smoothed particle hydrodynamics (I-SPH) method. The I-SPH method is a coupled approach which uses the traditional SPH (TSPH) method near the boundary domain and uses a kernel-gradient-corrected SPH method in the interior of fluid flow for the reason of remedying the accuracy and stability of TSPH. Meanwhile, an artificial stress term and a periodic density re-initialization technique are presented to eliminate the tensile instability and restrain pressure oscillation, respectively. A new boundary treatment is also adopted. The ability and merit of proposed I-SPH method combined with other techniques are first illustrated by simulating three typical examples. Subsequently, the deformation phenomena of two viscoelastic droplets impacting and spreading on a plate in sequence are numerically investigated. Particularly, the influences of the falling time interval, Weissenberg number and other rheological parameters on the deformation process are studied respectively. All numerical results agree well with the available data.  相似文献   
7.

开源软件缺陷预测通过挖掘软件历史仓库的数据,利用与软件缺陷相关的度量元或源代码本身的语法语义特征,借助机器学习或深度学习方法提前发现软件缺陷,从而减少软件修复成本并提高产品质量. 漏洞预测则通过挖掘软件实例存储库来提取和标记代码模块,预测新的代码实例是否含有漏洞,减少漏洞发现和修复的成本. 通过对2000年至2022年12月软件缺陷预测研究领域的相关文献调研,以机器学习和深度学习为切入点,梳理了基于软件度量和基于语法语义的预测模型. 基于这2类模型,分析了软件缺陷预测和漏洞预测之间的区别和联系,并针对数据集来源与处理、代码向量的表征方法、预训练模型的提高、深度学习模型的探索、细粒度预测技术、软件缺陷预测和漏洞预测模型迁移六大前沿热点问题进行了详尽分析,最后指出了软件缺陷预测未来的发展方向.

  相似文献   
8.
RAIN是一族SPN结构的轻量级分组密码算法,该算法具有软硬件实现效率高、安全性强等特点。中间相遇攻击被广泛应用于分组密码算法的安全性分析中。该文通过分析RAIN-128的结构特性和截断差分特征,利用差分枚举技术分别构造了4轮和6轮中间相遇区分器,给出了8轮及10轮的中间相遇攻击。当攻击轮数为8轮时,预计算阶段的时间复杂度为$ {2^{68}} $次8轮RAIN-128加密,存储复杂度为$ {2^{75}} $ bit,在线攻击阶段的时间复杂度为$ {2^{109}} $次8轮加密,数据复杂度是$ {2^{72}} $个选择明文;当攻击轮数为10轮时,预计算阶段的时间复杂度为$ {2^{214}} $次10轮加密,存储复杂度为$ {2^{219}} $ bit,在线攻击阶段的时间复杂度为$ {2^{109}} $次10轮加密,数据复杂度是$ {2^{72}} $个选择明文,分析结果显示,RAIN-128可以抵抗中间相遇攻击,并具有较高的安全冗余。  相似文献   
9.
为解决现有视频流隐藏信息检测中,人工检测特征设计难度不断加大的问题,提出一种基于卷积神经网络的视频流隐藏信息检测方法。在神经网络中构建残差学习单元,避免深层次卷积神经网络在训练时的梯度消失,利用深层神经网络自动从数据中挖掘检测特征,在此基础上引入量化截断操作,增加检测模型多样性,提升检测性能。使用FFmpeg与x264编码标准CIF序列生成的视频进行实验,实验结果表明,该方法相比现有方法具有更高的检测准确率。  相似文献   
10.
混合偏好模型下的分布式理性秘密共享方案   总被引:1,自引:0,他引:1  
理性秘密共享方案通过扩展参与者的类型后具有更好的适应性,而现有方案中的共享秘密往往依赖于秘密分发者,但在某些特定环境中秘密分发者并不一定存在. 通过对传统分布式秘密共享方案的分析,给出了分布式理性秘密共享方案的一般形式化描述;同时,考虑理性参与者的眼前利益和长远利益,提出一种新的理性参与者混合偏好模型;进一步结合机制设计理论的策略一致机制,设计了一个激励相容的信誉讨价还价机制,以此有效约束理性参与者的行为,从而实现了公平的(t,n)(t,n≥2)分布式理性秘密共享方案的构造;通过从信道类型、秘密分发者的在线离线需求、方案的通用性和偏好模型等方面与目前相关理性秘密共享方案进行对比分析,进一步分析了所提出方案的优势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号