首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   7篇
  国内免费   8篇
综合类   2篇
化学工业   1篇
建筑科学   1篇
无线电   2篇
自动化技术   53篇
  2024年   1篇
  2023年   4篇
  2022年   4篇
  2021年   7篇
  2020年   6篇
  2019年   2篇
  2018年   2篇
  2016年   1篇
  2015年   2篇
  2014年   3篇
  2013年   1篇
  2011年   2篇
  2010年   3篇
  2009年   7篇
  2008年   3篇
  2007年   1篇
  2005年   1篇
  2004年   4篇
  2003年   4篇
  2001年   1篇
排序方式: 共有59条查询结果,搜索用时 15 毫秒
31.
针对深度伪造视频检测存在的面部特征提取不充分的问题,提出了改进的ResNet(i_ResNet34)模型和3种基于信息删除的数据增强方式.首先,优化ResNet网络,使用分组卷积代替普通卷积,在不增加模型参数的前提下提取更丰富的人脸面部特征;接着改进模型虚线残差结构的shortcut分支,通过最大池化层完成下采样操作,减少视频帧中人脸面部特征信息的损失,然后在卷积层后引入通道注意力层,增加提取关键特征通道的权重,提升特征图的通道相关性.最后,利用i_ResNet34模型对原数据集及3种基于信息删除的数据增强方式扩充后的数据集进行训练,其在FaceForensics++的两类数据集Face-Swap和Deepfakes上的检测准确率分别达到了99.33%和98.67%,优于现有的主流算法,从而验证了所提方法的有效性.  相似文献   
32.
利用LDA模型进行文本相似度的计算考虑到了语义特征,但是存在词语数量多、未结合词语语义、未从文本层面挖掘和利用不同类别文本固有的领域间差异的缺点。针对以上问题,提出WMF_LDA(词语合并与过滤潜在狄利克雷分布)主题模型。将领域词和近义词进行统一化映射,并根据词性将文本进行过滤,最后再进行主题建模。实验证明,该方法使得建模时词语量大大减少,减少了建模过程的时间消耗,提高了最后的文本聚类的速度。并且与其他文本相似度方法相比,提出的方法在准确度上也有一定程度的提升。  相似文献   
33.
深度伪造可以将人的声音、面部及身体动作拼接,从而合成虚假内容,用于转换性别、改变年龄等.基于生成对抗式图像翻译网络的人脸性别伪造图像存在容易改变无关图像域、人脸细节不够丰富等问题.针对这些问题,文中提出基于改进Cy-cleGAN的人脸性别伪造图像生成模型.首先,优化生成器结构,利用注意力机制与自适应残差块提取更丰富的人...  相似文献   
34.
目前基于智能家居的音视频文件在文件传输过程中存在信息泄露等安全问题;此外,智能家居设备普遍受算力和带宽限制。针对此背景,在网络数据包传输理论的基础上,提出一个音视频文件安全传输的方法。该方法将音视频文件的特征部分与数据部分进行切分,形成编码的数据包序列,并对数据包按序列重新排序后传输,保证数据传输的安全性。实验结果表明,该方法传输效率高、算力代价低,能够在受限的环境下实现音视频文件的安全传输。  相似文献   
35.
深度伪造的滥用,给国家、社会和个人带来了潜在威胁。首先,介绍了深度伪造的概念和当前发展趋势,分析了基于生成对抗网络的深度伪造视频的生成原理和模型,并介绍了视频数据处理算法及主流的深度伪造数据集;其次,综述了基于视频帧内篡改特征的检测方法,针对深度伪造视频帧内的视觉伪影、面部噪声特征的检测问题,介绍了相关机器学习、深度学习等分类算法、模型;然后,针对深度伪造视频在帧间时空状态不一致的情形,阐述了相关时间序列算法和检测方法;接着,介绍了作为检测补充手段的基于区块链溯源的防篡改公共机制和数字水印、视频指纹等信息安全方法;最后,总结了深度伪造视频检测技术的未来研究方向。  相似文献   
36.
37.
网络钓鱼常用技术手段分析及防范措施   总被引:1,自引:1,他引:0  
随着互联网技术的发展,网络钓鱼已经成为了一门新兴的网络犯罪手段。本文结合具体的案例,列出网络钓鱼者常用的几种心理和技术手段,并提出了相应的防范措施。  相似文献   
38.
分布式拒绝服务攻击的形式化描述   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击是一类难以防范且危害巨大的入侵方式,通过对攻击原理与特征的研究,提出一种面向对象的形式化描述。该方法采用三层框架结构,准确地描述了分布式拒绝服务攻击的攻击方式、攻击特性,同时每种具体攻击方式之间的关系和各种攻击方式的具体特性也都得到了完整地体现。采用面向对象定义的形式化描述,有利于对此类型攻击方式的分析、检测与判断?这种形式化描述法已应用到入侵检测系统中,并取得良好的效果。  相似文献   
39.
为识别出不同社交网络平台中属于同一自然人的账号,提出了一种基于用户关系的跨社交网络用户身份关联方法。首先,设计了基于网络表示学习的用户关系提取模块,将大规模用户关系转换至低维向量空间进行表示;然后,针对异构信息网络改进了传统网络表示学习算法,提出了CSN_LINE算法,实现融合跨社交网络先验关联关系的网络表示;最后,构建了基于多层感知机的用户身份关联模型。实验结果表示,提出的方法与目前先进的方法相比,综合指标F1值和正确率的提高均超过12%,证明了该方法的合理性和有效性。  相似文献   
40.
随着手机上网业务的兴起,手机网络中的不良信息逐渐增多,引发了很多社会问题,对手机网络文化环境的净化工作则显得尤为重要。本文从不良信息传播中所涉及到的三方因素出发,逐一分析讨论了手机不良网站的治理对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号