首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   79篇
  免费   57篇
  国内免费   75篇
综合类   20篇
无线电   10篇
一般工业技术   2篇
自动化技术   179篇
  2023年   2篇
  2022年   7篇
  2021年   5篇
  2020年   7篇
  2019年   6篇
  2018年   6篇
  2017年   3篇
  2016年   21篇
  2015年   5篇
  2014年   5篇
  2013年   12篇
  2012年   6篇
  2011年   23篇
  2010年   19篇
  2009年   24篇
  2008年   4篇
  2007年   17篇
  2006年   8篇
  2005年   10篇
  2004年   9篇
  2003年   3篇
  2002年   4篇
  2001年   2篇
  2000年   2篇
  1984年   1篇
排序方式: 共有211条查询结果,搜索用时 55 毫秒
1.
为了提高隐写方案的安全性,提出一种基于最小嵌入失真原理和网格码的图像隐写算法。首先在离散小波域结合人眼视觉特性和整数提升小波变换设计了失真测度函数,主要考虑了亮度、频率和纹理掩蔽因子对载体失真的影响。然后结合网格码设计了隐写算法,将嵌入信息对载体的修改最小化并且集中在人眼不敏感区域。实验结果显示,方案具有良好的视觉不可见性,且能抵抗空域、小波域等隐写分析的攻击,安全容量达到0.4 bits/pixel。  相似文献   
2.
针对现有全同态加密方案仅能对用同一密钥加密的密文进行计算的局限性,在Brakerski等人构造的全同态加密方案基础上,结合密钥隐私(Key-private)代理重加密的思想,并利用私钥置换技术,把某用户的密文置换成其他用户的私钥可以解密的新密文,从而构造了密钥隐私的全同态代理重加密方案,该方案可以使拥有重加密密钥的代理者在不改变明文的情况下,把用委托方Alice的公钥加密后的密文转换为可以用受理方Bob的私钥解密,且代理者无法获知Alice和Bob的身份,同时,根据同态运算的性质,代理者可以对转换后的密文进行同态运算,即方案同时具有全同态的性质和代理重加密的性质。从而实现了对用不同密钥加密的密文进行任意计算。另外,假如用户不使用重加密的功能,本方案将自动退化为高效的全同态加密方案(BGV方案)。所以对于不同应用需求,本方案具有较为良好的适应性。最后,在标准模型下证明了方案的CPA安全性和代理重加密的密钥隐私性。  相似文献   
3.
生成式隐写通过生成足够自然或真实的含密样本来隐藏秘密消息,是信息隐藏方向的研究热点,但目前在视频隐写领域的研究还比较少。结合数字化卡登格的思想,提出一种基于深度卷积生成对抗网络(DCGAN)的半生成式视频隐写方案。该方案中,设计了基于DCGAN的双流视频生成网络,用来生成视频的动态前景、静态后景与时空掩模三个部分,并以随机噪声驱动生成不同的视频。方案中的发送方可设定隐写阈值,在掩模中自适应地生成数字化卡登格,并将其作为隐写与提取的密钥;同时以前景作为载体,实现信息的最优嵌入。实验结果表明,该方案生成的含密视频具有良好的视觉质量,Frechet Inception距离(FID)值为90,且嵌入容量优于现有的生成式隐写方案,最高可达0.11 bpp,能够更高效地传输秘密消息。  相似文献   
4.
在分布式存储系统存储数据时,如果一个或几个设备出现故障,不仅该设备中的数据不能使用,而且会导致用户无法完整地访问资源。针对该问题,提出一种基于RS码的错误容忍存储方案,当系统中错误设备的数量不超过m时,就可以对其进行恢复,实现容错。该方案具有较高的安全性与执行效率,能满足存储系统容错的要求,可以利用其构造对可靠性要求较高的存储系统。  相似文献   
5.
区天海  张龙军  杨晓元 《计算机工程》2010,36(21):157-158,161
典型的无线网状网门限认证方案存在客户端执行多次公钥加密使效率较低,不能实现客户端与接入点的双向认证。针对该问题,提出一个防失效的门限认证方案,采用改进的ECDSA签名、门限签名方法进行认证。结果证明,该方案客户端操作次数较少,能实现客户端、接入点与服务器之间的双向认证,有效防止服务器失效。  相似文献   
6.
王珏  张敏情  杨晓元 《计算机工程》2011,37(23):135-137,140
针对H.264/AVC视频压缩标准,提出基于运动矢量分量差的隐写算法。根据人眼视觉特性,筛选出人眼较不敏感的运动矢量,计算其分量差以控制嵌入操作的位置,并在选定的运动矢量分量中嵌入秘密信息。由于操作具有对称性,因此对视频质量的影响较小。理论分析和实验结果证明,该算法具有较高的载体利用率和嵌入效率,能够达到视频隐蔽通信对隐蔽性和隐写容量的要求。  相似文献   
7.
针对无线传感器网络(WSN)中信息传输误码率高和能量受限的问题,提出一种基于链路质量指示(LQI)的自适应差错控制方案。利用IEEE802.15.4协议的物理层规范为无线传感器网络提供精确的信道质量评估,根据LQI与误包率之间的数量关系,将信道质量非均匀地划分为8个等级,并选择8种BCH码与之对应,在节点通信过程中实时地选择最佳的BCH码作为纠错码。实验结果表明,该方案具有较高的能量效率,能够有效降低误包率。  相似文献   
8.
近年来随着半导体工艺的飞速发展和信息安全的重要性不断增强,越来越多的硬件嵌入了密码算法以保证数据安全性。针对嵌入了FPGA密码芯片的设备在运行算法时泄漏的侧信道信息进行了研究,提出一种改进分组密码S盒的组合侧信道攻击方案,该方案由差分功耗攻击、模板攻击、和毛刺攻击构成。通过传统的差分功耗攻击确定S盒运行的时间区间,然后针对目标S盒的输入输出利用一个时钟周期内逻辑门毛刺个数与部分功耗线性相关的方法,采用线性模型匹配算法恢复密钥并减少了基于多元高斯模型匹配的计算量,为今后提高侧信道攻击的效率提供依据。  相似文献   
9.
网络安全中的椭圆曲线盲数字签名和身份识别   总被引:1,自引:0,他引:1  
文章设计了一类基于椭圆曲线密码体制的盲数字签名方案,并在该方案的基础上设计了一种身份识别方案,具有较高的安全性,在实际应用中是可行的。  相似文献   
10.
MIDAS开发公布式管理信息系统的相互原理   总被引:1,自引:0,他引:1  
结合Delphi开发公布式管理信息系统的过程,着重讨论了分布式系统开发环节中最重要的应用服务器的设计和客户端交互的原理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号