全文获取类型
收费全文 | 576篇 |
免费 | 99篇 |
国内免费 | 96篇 |
专业分类
电工技术 | 13篇 |
综合类 | 78篇 |
化学工业 | 1篇 |
金属工艺 | 2篇 |
机械仪表 | 6篇 |
建筑科学 | 8篇 |
矿业工程 | 2篇 |
轻工业 | 4篇 |
武器工业 | 1篇 |
无线电 | 167篇 |
一般工业技术 | 21篇 |
原子能技术 | 1篇 |
自动化技术 | 467篇 |
出版年
2024年 | 10篇 |
2023年 | 31篇 |
2022年 | 42篇 |
2021年 | 46篇 |
2020年 | 47篇 |
2019年 | 30篇 |
2018年 | 18篇 |
2017年 | 27篇 |
2016年 | 33篇 |
2015年 | 43篇 |
2014年 | 58篇 |
2013年 | 67篇 |
2012年 | 61篇 |
2011年 | 60篇 |
2010年 | 41篇 |
2009年 | 45篇 |
2008年 | 42篇 |
2007年 | 28篇 |
2006年 | 15篇 |
2005年 | 10篇 |
2004年 | 8篇 |
2003年 | 7篇 |
2001年 | 1篇 |
2000年 | 1篇 |
排序方式: 共有771条查询结果,搜索用时 15 毫秒
1.
2.
针对使用语音变换技术的语音篡改,提出一种自动检测方法。在分析语音变换基本模型和变换语音失真的基础上,提取语音信号的声道参数以及相关的信号统计量,并通过支持向量机递归特征消除法,选择出对语音变换比较敏感的特征作为分类特征,使用支持向量机进行语音变换检测和变换语音的说话人性别判别。对于一种语音变换软件的实验结果表明,该方法具有较高的检测准确率,其中语音变换检测的平均准确率为94.90%,变换语音的说话人性别判别平均准确率为92.09%。 相似文献
3.
为了实现含水印图像的篡改定位及无失真提取水印,在小波变换、数字水印和篡改定位技术的基础上,提出了基于改进小波系数调整的可逆水印算法。对载体图像进行小波变换,通过循环取模编码对水印图像进行加密以保证其安全性,通过均匀嵌入算法将加密后水印嵌入到调整后的小波系数中。该水印算法能够鉴别图像的真伪,能够发现载体图像所遭受的恶意篡改区域,并在载体上显示出来。仿真结果表明,与传统水印算法相比,算法能够无失真地提取水印(NC=1),还能通过定位水印找到载体图像发生篡改的位置。 相似文献
4.
基于无限光源模式的数字图像盲鉴别技术 总被引:2,自引:0,他引:2
图像篡改通常会破坏自然图像的光照一致性,根据这一特点将光源方向的不一致性作为检测图像篡改的依据。针对在无限光源照射下生成的图像,根据图像的测量强度与计算强度间的误差函数和无限光源模式的约束条件函数,用Hestenes-Powell乘子法计算图像中不同对象和背景的光源方向,并以此判断图像是否被篡改。实验结果表明:本文算法能够有效地计算出无限光源模式下图像中不同对象和背景的光源方向,其正检率已经达到了82.3%。 相似文献
5.
6.
传统物联网节点篡改识别方法存在节点属性权重不明确问题,无法获取主体节点信任度,导致节点篡改识别效率偏低.提出基于信任评估模型的物联网节点的篡改共识方法.根据节点各类属性构建信任模型,获得主体节点与邻近节点的属性值.利用决策层次分析法计算节点属性权重,得到当前节点集合基础信任度.融合节点交互时间触发与周期性,将其作为信任结果输入,设定信任评测节点为评测阈值,据此建立主体节点与信任评估节点的信任关联,通过对比节点间相似度,完成物联网节点篡改共识.仿真结果证明,所提方法能够高效地识别篡改节点,且不会对节点间的交互性造成影响.实验结果验证了所提方法的应用有效性,为物联网相关研究提供理论支撑. 相似文献
7.
数据作为一种现代信息社会不可或缺的新兴资源,从产生伊始就面临着被各方篡改的风险。遭到篡改的数据在可用性与真实性方面都会大打折扣。而区块链因其不可篡改、去中心化、防止单点故障的特性天然契合数据完整性保护的要求。首先,简述了区块链技术背景与数据保护的核心要求;其次,按照区块链类型将现有区块链数据完整性保护成果进行分类和介绍,并对各成果的优势与不足结合数据完整性保护进行总结;然后,将现有数据完整性保护技术分类并与区块链数据完整性保护技术进行比较,分析传统数据完整性保护技术的不足与区块链数据完整性保护技术的优势;最后,总结区块链数据完整性保护技术的不足之处,并给出解决思路。 相似文献
8.
韩凤英 《四川大学学报(工程科学版)》2015,47(5):94-102
针对流交换中网络抖动和流变换导致的流指纹不可用、不可信问题,提出了一种防篡改且可恢复的流指纹编码方案。通过提出流特征信息作为自适应参数,以此作为超混沌系统的初值,构造双重指纹。与此同时,利用门限理论,以提高流指纹信息的防篡改能力和流指纹的自恢复能力。通过增加密钥空间以加大攻击难度、降低检测计算复杂度以提高检测效率。同时,为了实现流指纹的自恢复能力,将流指纹分为相互关联的两重子指纹信息,并对每一重子指纹再次进行分散。此外,对该方案的防篡改性和可自恢复能力进行了理论分析。最后,实验说明了该方案的高正确率和良好实用性. 相似文献
9.
10.
提出一种经过JPEG压缩且保存为BMP格式的图像盲篡改检测方法。该算法基于原始量化表不一致性实现篡改定位。首先根据压缩图像特性定位DCT块;然后依据块划分估计原始量化表;最后计算图像块偏离量化表程度,并寻找合适阈值,实现篡改区域的自动检测和定位。改进原始量化表估计算法的实验结果表明:改进算法能实现直流(DC)分量的量化系数估计,并提高量化表估计的正确率,且能有效检测单次JPEG压缩图像的篡改及定位。 相似文献