首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   48篇
  免费   25篇
  国内免费   5篇
电工技术   2篇
综合类   5篇
化学工业   2篇
金属工艺   1篇
机械仪表   2篇
建筑科学   3篇
矿业工程   1篇
石油天然气   1篇
无线电   17篇
一般工业技术   3篇
冶金工业   2篇
自动化技术   39篇
  2024年   2篇
  2023年   8篇
  2022年   7篇
  2021年   3篇
  2020年   1篇
  2019年   4篇
  2016年   4篇
  2015年   2篇
  2014年   5篇
  2013年   4篇
  2012年   1篇
  2010年   2篇
  2009年   6篇
  2008年   6篇
  2007年   3篇
  2006年   1篇
  2005年   5篇
  2004年   4篇
  2003年   6篇
  2002年   4篇
排序方式: 共有78条查询结果,搜索用时 352 毫秒
1.
随着数字技术的发展和计算机网络的普及,知识产权的保护越来越引起重视.数字水印是一项用于知识产权保护的新兴技术.文章在概述数字水印技术的基础上,着重介绍音频数字水印的特点和在数字音频信号中嵌入水印的实现方法.最后简要讨论了作者提出的基于正交频分复用(OFDM)的音频数字水印技术.  相似文献   
2.
迭加与量化水印嵌入方案的比较及量化参数优化   总被引:3,自引:0,他引:3  
分别研究了迭加法和量化法的隐蔽性和稳健性,并且提出了量化调制水印方案中的参数优化方法。对两类方法的分析比较表明,迭加法适用于在高频分量嵌入水印,而量化法适用于在低频分量嵌入水印。并以实验验证了这一结论。  相似文献   
3.
目前,信任管理模型大多利用洪泛算法收集信任值,此方法容易产生大量冗余消息,造成网络拥塞。本文提出了一种高效收集节点信任值的算法,能够有效减少冗余消息。利用小世界理论,增加选择带有远程连接的节点转发查询消息的概率,提高了算法的性能;与信任管理的特点相结合,适当的限制收集路径的长度、生存时间和信任连接强度,有效减少冗余消息。实验表明,该算法具有良好的性能,能够高效收集节点的信任值。  相似文献   
4.
提出了基于分离加密域水印算法在客户端嵌入水印的思想,并研发了3个子协议:水印嵌入子协议、水印争端子协议、"未绑定"争端子协议。同时,结合部分加密和置换函数等相关密码技术,进一步弥补了理论上存在的水印协议漏洞。理论分析及仿真表明:本文研发的水印协议不仅有效地解决了"未绑定"问题,而且解决了"角色诚信"对协议安全的威胁,另外也避免了完全加密对协议性能的影响。  相似文献   
5.
目的 为了有效对抗针对彩色图像的隐写方案,提出一种新的基于RGB格式的彩色图像隐写分析方法.方法 该方法中的特征包括通道内特征和通道间特征,首先从通道内差分平面上提取共生矩阵特征构成通道内特征集合,通道内特征可以有效捕捉到每一个颜色通道内差分系数之间的相关性;然后对通道与通道相互之间的二次差分平面上提取共生矩阵特征构成通道间特征集合,通道间特征可以捕捉到两两通道之间的相关性.在分类阶段利用遗传算法对多个子分类器进行权值优化,选择权值最优的若干个子分类器,通过众数投票进行集成判决,最终获得最佳的检测性能.结果 针对误检率,提出的通道共生特征比SPAM特征要降低4%~5%,而选择性集成分类器要比完全集成分类器要降低1%~2%.结论 该方法具有较低的时间复杂度,适合小嵌入率的RGB格式彩色图像,在整体性能上优于已有的隐写分析方法.  相似文献   
6.
随着云计算的发展,越来越多的多媒体数据存储在云端,出于安全需要,往往需要对其加密后再上传至云端进行存储或运算等操作.针对加密图像,在不具备图像明文内容的情况下,为了认证图像内容的完整性和真实性,提出了一种基于Paillier同态加密的鲁棒图像哈希算法.该算法主要由3个部分构成:图像所有者端图像加密,云服务器端密文图像哈希计算以及接收者端明文图像哈希生成.具体地,图像所有者对图像进行Paillier加密,并将加密图像上传至云服务器,由云服务器利用Paillier密码系统的运算法则执行加密域DCT与Watson人眼视觉特征等的计算,并利用密钥控制的伪随机矩阵增加哈希的随机性,接收者解密并分析接收到的密文哈希,生成明文图像哈希.实验结果表明,所提算法在鲁棒性、唯一性和安全性上具有较理想的性能.  相似文献   
7.
目的 后门攻击已成为目前卷积神经网络所面临的重要威胁。然而,当下的后门防御方法往往需要后门攻击和神经网络模型的一些先验知识,这限制了这些防御方法的应用场景。本文依托图像分类任务提出一种基于非语义信息抑制的后门防御方法,该方法不再需要相关的先验知识,只需要对网络的输入进行编解码处理就可以达到后门防御的目的。方法 核心思想是在保持图像语义不改变的同时,尽量削弱原始样本中与图像语义不相关的信息,以此抑制触发器。通过在待保护模型前添加一个即插即用的U型网络(即信息提纯网络)来实现对图像非语义信息的抑制。其输入是干净的初始样本,输出命名为强化样本。具体的训练过程中,首先用不同的训练超参数训练多个结构不一的干净分类器,然后在保持强化样本被上述分类器正确分类的前提下,优化信息提纯网络使强化样本和原始样本之间的差异尽可能地大。结果 实验在MNIST、CIFAR10和Image Net10数据集上进行。实验结果显示,经过信息提纯网络编解码后,干净样本的分类准确率略有下降,后门攻击成功率大幅降低,带有触发器的样本以接近干净样本的准确率被正确预测。结论 提出的非语义信息抑制防御方法能够在不需要相关先验知识的...  相似文献   
8.
目的 图像后门攻击是一种经典的对抗性攻击形式,后门攻击使被攻击的深度模型在正常情况下表现良好,而当隐藏的后门被预设的触发器激活时就会出现恶性结果。现有的后门攻击开始转向为有毒样本分配干净标签或在有毒数据中隐蔽触发器以对抗人类检查,但这些方法在视觉监督下很难同时具备这两种安全特性,并且它们的触发器可以很容易地通过统计分析检测出来。因此,提出了一种隐蔽有效的图像后门攻击方法。方法 首先通过信息隐藏技术隐蔽图像后门触发,使标签正确的中毒图像样本(标签不可感知性)和相应的干净图像样本看起来几乎相同(图像不可感知性)。其次,设计了一种全新的后门攻击范式,其中毒的源图像类别同时也是目标类。提出的后门攻击方法不仅视觉上是隐蔽的,同时能抵御经典的后门防御方法(统计不可感知性)。结果 为了验证方法的有效性与隐蔽性,在ImageN et、MNIST、CIFAR-10数据集上与其他3种方法进行了对比实验。实验结果表明,在3个数据集上,原始干净样本分类准确率下降均不到1%,中毒样本分类准确率都超过94%,并具备最好的图像视觉效果。另外,验证了所提出的触发器临时注入的任意图像样本都可以发起有效的后门攻击。结论 ...  相似文献   
9.
针对数字水印技术均不考虑版权图像共享场景中用户的预览需求,以及软件控制方法和附加信息方法的局限性,该文提出一个支持直接从加密图像预览原图像部分视觉内容的版权图像共享方案。为此,将缩略图保持加密的思想引入到用户端嵌入的水印方案中,通过像素调整在加密图像上呈现原图像内容的模糊版本。用于调整的像素位被事先以信息隐藏的方法嵌入隐藏区域中,以保证解密的正确性。此外,用户水印被在解密的同时嵌入到图像中,用于实现对未授权重分发行为的追踪。这样一来,不仅满足了共享过程中用户的预览需求还同时保护了图像的版权。理论分析和实验测试的结果展现了所提方案的安全性、可行性、高效性和鲁棒性。  相似文献   
10.
利用运动矢量进行视频篡改检测   总被引:8,自引:0,他引:8  
随着高质量的数字摄像机和功能复杂的视频编辑软件的出现,对视频进行恶意篡改已变得越来越容易;同时迅速庞大的视频数据也使得利用计算机自动检测恶意篡改的需求日益迫切.针对视频恶意篡改的特点并利用帧间内容的连续性,提出通过统计视频帧间预测的运动矢量,检测视频是否被恶意篡改.首先,提取各P帧的运动矢量幅度;然后利用滑动窗口、计算窗口中各运动矢量幅度与窗口中的幅度均值的距离.由于篡改点处运动矢量的幅度与所属窗口均值的偏移较大,从而能够有效检测出篡改及其位置.同时通过改变图像组大小进行再压缩,可以进一步降低漏检概率.实验表明所提方法能够有效地检测出视频在时间轴上的篡改.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号