首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   18篇
  国内免费   23篇
化学工业   2篇
建筑科学   3篇
水利工程   1篇
无线电   5篇
自动化技术   74篇
  2022年   1篇
  2020年   2篇
  2019年   4篇
  2017年   1篇
  2016年   1篇
  2015年   6篇
  2014年   5篇
  2013年   4篇
  2012年   3篇
  2011年   5篇
  2010年   5篇
  2009年   9篇
  2008年   7篇
  2007年   4篇
  2006年   4篇
  2005年   6篇
  2004年   2篇
  2003年   6篇
  2002年   4篇
  2001年   4篇
  2000年   2篇
排序方式: 共有85条查询结果,搜索用时 265 毫秒
1.
大容量自适应隐写对抗的博弈研究   总被引:1,自引:0,他引:1       下载免费PDF全文
刘静  汤光明 《电子学报》2014,42(10):1963-1969
攻击方拥有自适应规范边信息条件下,如何提高大容量自适应隐写的安全性成为亟待解决的问题.本文对大容量自适应隐写方和攻击方进行博弈建模,分析了博弈均衡存在的条件,通过理论证明给出均衡局势下隐写对抗双方的混合策略和期望支付,最后利用仿真实验验证了理论分析的正确性.研究表明,攻击方的策略与嵌入的信息量无关,期望支付随着嵌入信息量的增加而增加;隐写方选择在载体中某位置进行较多嵌入的概率随着该位置的复杂度增加而增加且不为零.该结论对设计安全的大容量自适应隐写具有一定的指导意义.  相似文献   
2.
基于角色访问控制技术是保证信息和系统安全的最有效的技术,将角色与权限对应起来,用户根据他的责任和资格被赋予适当的角色而获得相应的权限。模型中角色的分布式管理是一个十分复杂的问题。为了使RBAC模型的管理更加方便,灵活,可以用RBAC来管理模型本身。ARBAC97、ARBAC02、CL03是近年来提出的RBAC管理模型。本文重点对这三个模型进行了介绍,通过比较,指出了ARBAC97中存在的不足及ARBAC02、CL03所做的改进。在分析各个模型过程中,给出了自己的理解。  相似文献   
3.
基于帧重构的视频隐写检测*   总被引:2,自引:0,他引:2  
基于已知图像条件下的最大后验概率进行高质量视频重构,利用共谋攻击的思想去除视频中的隐藏信息,计算帧差对可疑视频进行检测;最后与线性共谋攻击检测算法进行对比,实验结果表明该隐写检测算法性能得到了进一步提高。  相似文献   
4.
刘静  汤光明 《计算机应用》2014,34(3):720-723
针对隐写系统面临的主动攻击问题,对隐写方和主动攻击方之间的对抗关系进行建模,提出了以信息嵌入率和错误率两个目标为收益函数的隐写系统博弈模型。借助二人有限零和博弈基本理论,分析了隐写方和主动攻击方博弈均衡的存在性,并给出了均衡局势下对抗双方的策略求解方法。最后通过求解一个实例说明了模型的有效性。建立的模型可为隐写方和主动攻击方的最优策略选择提供理论依据,对抗主动攻击的隐写算法设计也具有一定的指导意义。  相似文献   
5.
鉴于基于单个矩形框标定的Tracking-Learning-Detection(TLD)算法无法兼顾跟踪目标的"重点性"和"完整性",提出了一种基于双矩形框标定的改进算法。在标定整个目标区域的矩形框的基础上,算法在目标变化相对稳定的区域标定另一个矩形框,以指示跟踪的重点区域。在提取跟踪点时,采用分配权重的方法使重点区域产生更多的跟踪点,从而提高算法对局部变化的适应能力。实验表明,改进后的算法在跟踪局部保持稳定而其余部分有所变化的目标上有较高的性能提升;而对于不存在稳定局部区域的目标,跟踪效果没有明显改善。  相似文献   
6.
基于图像的信息隐藏安全性分析   总被引:7,自引:2,他引:7  
信息隐藏是一种新兴的信息安全技术,在信息战、数字媒体的知识产权保护和票据防伪等方面有许多重要的应用。但作为一门信息安全领域的学科,对它的安全性一直没有系统的理论研究。我们结合信息隐藏算法的相关知识,对基于图像的空域LSB隐藏算法和DCT变换域算法的安全性进行了分析,希望能对安全性的理论研究有所帮助。  相似文献   
7.
基于Hide4PGP二次嵌入的音频隐写分析   总被引:1,自引:0,他引:1       下载免费PDF全文
针对隐写软件Hide4PGP隐写自相关性进行研究,以隐写一次与未隐写音频和隐写一次与隐写两次音频梯度能量的变化量,和将上述音频样本三级小波分解后,各级小波域细节分量线性预测误差的统计量(均值、方差、偏度和峰度)的变化量为特征向量,用支持向量机作分类器进行音频隐写分析。实验表明,这组特征可以有效地检测出经隐写软件Hide4PGP隐写的音频文件。在保持有效的检测率前提下,降低了特征维数,缩短了SVM分类时间,是对H.Farid所提特征的改进。  相似文献   
8.
在对多种流密码算法生成结构进行分析的基础上,提出一种基于流密码的可重构处理结构,并在总结重构流密码算法使用频率较高的基本操作类型的基础上,为该流密码可重构处理结构设计了一种专用指令集。描述了指令的具体格式,并对指令性能进行了评估。结果表明,该指令集作用在该流密码可重构结构上可灵活高效地实现多种流密码算法。  相似文献   
9.
一种细粒度的基于灰色关联度的P2P信任模型   总被引:1,自引:0,他引:1  
已有的P2P网络信任模型过于粗糙,对反馈评价进行综合的能力不足。针对这一问题,提出了一种细粒度的基于灰色关联度的P2P信任模型GM—TRUST,根据节点的兴趣和专长将节点化分为不同的域,通过对具体服务各属性评价的综合得出直接信任。引入记忆因子来刻画信任随时间衰减的特性,并利用基于灰色相关度的方法来量化推荐信任的准确度。分析与实验均表明本模型与以往的信任模型相比,能够更准确地评估出节点的信任值,对动态恶意节点和不诚实反馈节点的攻击具有很好的抑制能力。  相似文献   
10.
对隐写过程中载体视觉特征和统计特征的变化进行约束,得到了以离散无记忆信源为载体的隐写系统理论安全性条件。分析隐写容量的对策论本质,定义安全隐写策略集和主动攻击策略集,给出了主动攻击情形下和被动攻击情形下的隐写容量表达式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号