全文获取类型
收费全文 | 169篇 |
免费 | 89篇 |
专业分类
电工技术 | 1篇 |
综合类 | 21篇 |
化学工业 | 1篇 |
机械仪表 | 3篇 |
武器工业 | 1篇 |
无线电 | 52篇 |
一般工业技术 | 12篇 |
自动化技术 | 167篇 |
出版年
2023年 | 6篇 |
2022年 | 7篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 6篇 |
2017年 | 6篇 |
2016年 | 5篇 |
2015年 | 8篇 |
2014年 | 14篇 |
2013年 | 28篇 |
2012年 | 28篇 |
2011年 | 18篇 |
2010年 | 14篇 |
2009年 | 25篇 |
2008年 | 21篇 |
2007年 | 20篇 |
2006年 | 12篇 |
2005年 | 12篇 |
2004年 | 8篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1996年 | 1篇 |
排序方式: 共有258条查询结果,搜索用时 15 毫秒
1.
针对信息隐藏中含密载体会留有修改痕迹,从根本上难以抵抗基于统计的隐写分析算法检测的问题,提出一种基于生成对抗网络(GAN)的信息隐藏方案。该方案首先利用生成对抗网络中的生成模型G以噪声为驱动生成原始载体信息;其次,使用±1嵌入算法,将秘密消息嵌入到生成的载体信息中生成含密信息;最终,将含密信息与真实图像样本作为生成对抗网络中判别模型D的输入,进行迭代优化,同时使用判别模型S来检测图像是否存在隐写操作,反馈生成图像质量的特性,G&D&S三者在迭代过程中相互竞争,性能不断提高。该方案所采用的策略与SGAN(Steganographic GAN)和SSGAN(Secure Steganography based on GAN)两种方案不同,主要区别是将含密信息与真实图像样本作为判别模型的输入,对于判别网络D进行重构,使网络更好地评估生成图像的性能。与SGAN和SSGAN相比,该方案使得攻击者在隐写分析正确性上分别降低了13.1%和6.4%。实验结果表明,新的信息隐藏方案通过生成更合适的载体信息来保证信息隐藏的安全性,能够有效抵抗隐写算法的检测,在抗隐写分析和安全性指标上明显优于对比方案。 相似文献
2.
NFT(non-fungible token)图像为元宇宙中进行创作、交易、分享和收藏的数字艺术作品。不同于自然图像,NFT 图像的内容为用户自主定义,在数据空间分布较广,这为秘密信息的隐藏提供了极大便利,因此借助NFT图像进行隐蔽通信成为图像隐写的一个新分支。提出了一种NFT图像的隐写方法。对一幅给定的 NFT 图像,对高频与边缘轮廓部分进行增强,以丰富图像中有利于掩盖隐写修改痕迹的细节部分,从而使增强后的图像更适合隐写,将其作为载体。根据增强前后图像像素的差异确定载体图像各像素加1或减1的倾向修改方向,并根据此差异调整载体各像素的修改代价以满足确定的倾向修改方向,进一步提升隐写抗检测性。利用主流隐写编码框架在载体图像中进行信息嵌入。实验结果表明,所提方法应用于NFT 图像时的抗检测性优于现有的数字图像隐写方案,对于 HILL、MiPOD、DFEI 隐写方案,所提方法可分别将隐写分析错误率(PE值)平均提升8.7%、9.2% 、6.2%(所有嵌入率与隐写分析特征情况平均值)。所提方法适用于NFT图像,为除自然图像与生成图像以外的第3类载体(即NFT图像)提供了针对性的隐写方法。待 NFT 图像数量较为可观后,可充分利用神经网络强大的拟合与学习能力,设计深度学习的 NFT图像隐写方法。 相似文献
3.
针对图像隐写分析中常用的直方图特征,给出了一类基于相对熵的直方图差异计算方法,并提出了一种基于相对熵的JPEG隐写的定量分析方法.首先根据两假设检验中的最优检验——似然比检验,分析了相对熵在衡量2个直方图间的距离时的优越性,并给出了2种基于相对熵的直方图差异计算方法.然后,以新的直方图差异特征为基础,训练支持向量回归分析器,以估计隐写对DCT系数的更改比率.针对JSteg和改进的F5隐写的实验结果表明:与其他的直方图差异特征相比,根据所提出的基于相对熵的直方图差异特征所训练的定量隐写分析器具有更高的估计精度和稳定性. 相似文献
4.
5.
针对在密写术中的LSB(最低有效位)嵌入方法会对载体图像的平滑区域造成破坏,导致载体图像的不可感知性下降和不可检测性降低的问题,提出了一种区域选择方法,避免载体图像的脆弱区域在LSB嵌入操作中被破坏。通过实验证明了,该方法可以有效改善视觉不可感知性,提高对LSB嵌入操作的不可检测性。 相似文献
6.
基于IP数据包生存期的隐蔽信道 总被引:2,自引:0,他引:2
王华翔 《网络安全技术与应用》2010,(6):19-21
本文通过对IP包的封装结构和通信过程的分析,指出IP包的TTL值隐藏信息的可能性,并提出了基于IP包生存时间的信息隐藏方法。理论分析和实践表明,该方法具有实际应用的可行性和较好的安全性。 相似文献
7.
LUO XiangYang LIU FenLin YANG ChunFang & WANG DaoShun Information Science Technology Institute Zhengzhou China 《中国科学:信息科学(英文版)》2010,(3):634-647
Based on the best wavelet packet decomposition of images, a new universal steganalysis method with high detection correct ratio is proposed. First, the best wavelet packet decomposition of image based on the Shannon entropy information cost function is made. Second, high order absolute characteristic function moments of histogram extracted from the coefficient subbands obtained by best wavelet packet decomposition are regarded as features. Finally, these features are processed and a back-propagation (BP) ne... 相似文献
8.
9.
10.
Fridrich提出的RS掩密分析方法,适合于检测采用随机嵌入的LSB掩密算法,不但可以检测信息的存在,还可以检测出嵌入信息的长度。文中对现有的空域LSB掩密算法加以改进,使改进后的算法可以抵抗RS攻击,从而进一步提高了LSB掩密算法的安全性。 相似文献