首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   576篇
  免费   99篇
  国内免费   96篇
电工技术   13篇
综合类   78篇
化学工业   1篇
金属工艺   2篇
机械仪表   6篇
建筑科学   8篇
矿业工程   2篇
轻工业   4篇
武器工业   1篇
无线电   167篇
一般工业技术   21篇
原子能技术   1篇
自动化技术   467篇
  2024年   10篇
  2023年   31篇
  2022年   42篇
  2021年   46篇
  2020年   47篇
  2019年   30篇
  2018年   18篇
  2017年   27篇
  2016年   33篇
  2015年   43篇
  2014年   58篇
  2013年   67篇
  2012年   61篇
  2011年   60篇
  2010年   41篇
  2009年   45篇
  2008年   42篇
  2007年   28篇
  2006年   15篇
  2005年   10篇
  2004年   8篇
  2003年   7篇
  2001年   1篇
  2000年   1篇
排序方式: 共有771条查询结果,搜索用时 15 毫秒
1.
2.
针对使用语音变换技术的语音篡改,提出一种自动检测方法。在分析语音变换基本模型和变换语音失真的基础上,提取语音信号的声道参数以及相关的信号统计量,并通过支持向量机递归特征消除法,选择出对语音变换比较敏感的特征作为分类特征,使用支持向量机进行语音变换检测和变换语音的说话人性别判别。对于一种语音变换软件的实验结果表明,该方法具有较高的检测准确率,其中语音变换检测的平均准确率为94.90%,变换语音的说话人性别判别平均准确率为92.09%。  相似文献   
3.
为了实现含水印图像的篡改定位及无失真提取水印,在小波变换、数字水印和篡改定位技术的基础上,提出了基于改进小波系数调整的可逆水印算法。对载体图像进行小波变换,通过循环取模编码对水印图像进行加密以保证其安全性,通过均匀嵌入算法将加密后水印嵌入到调整后的小波系数中。该水印算法能够鉴别图像的真伪,能够发现载体图像所遭受的恶意篡改区域,并在载体上显示出来。仿真结果表明,与传统水印算法相比,算法能够无失真地提取水印(NC=1),还能通过定位水印找到载体图像发生篡改的位置。  相似文献   
4.
基于无限光源模式的数字图像盲鉴别技术   总被引:2,自引:0,他引:2  
图像篡改通常会破坏自然图像的光照一致性,根据这一特点将光源方向的不一致性作为检测图像篡改的依据。针对在无限光源照射下生成的图像,根据图像的测量强度与计算强度间的误差函数和无限光源模式的约束条件函数,用Hestenes-Powell乘子法计算图像中不同对象和背景的光源方向,并以此判断图像是否被篡改。实验结果表明:本文算法能够有效地计算出无限光源模式下图像中不同对象和背景的光源方向,其正检率已经达到了82.3%。  相似文献   
5.
如今网络已经成为我们日常生活中重要的组成部分,而且随着网络的迅猛发展,人们越来越离不开网络。但是由于网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。如何防范网络风险已经成为一个我们必须要面对和解决的问题。本文将通过建设一个对外网站的实践,探索如何进行网站安全设计。  相似文献   
6.
朱然  曾宇 《计算机仿真》2021,38(4):267-271
传统物联网节点篡改识别方法存在节点属性权重不明确问题,无法获取主体节点信任度,导致节点篡改识别效率偏低.提出基于信任评估模型的物联网节点的篡改共识方法.根据节点各类属性构建信任模型,获得主体节点与邻近节点的属性值.利用决策层次分析法计算节点属性权重,得到当前节点集合基础信任度.融合节点交互时间触发与周期性,将其作为信任结果输入,设定信任评测节点为评测阈值,据此建立主体节点与信任评估节点的信任关联,通过对比节点间相似度,完成物联网节点篡改共识.仿真结果证明,所提方法能够高效地识别篡改节点,且不会对节点间的交互性造成影响.实验结果验证了所提方法的应用有效性,为物联网相关研究提供理论支撑.  相似文献   
7.
数据作为一种现代信息社会不可或缺的新兴资源,从产生伊始就面临着被各方篡改的风险。遭到篡改的数据在可用性与真实性方面都会大打折扣。而区块链因其不可篡改、去中心化、防止单点故障的特性天然契合数据完整性保护的要求。首先,简述了区块链技术背景与数据保护的核心要求;其次,按照区块链类型将现有区块链数据完整性保护成果进行分类和介绍,并对各成果的优势与不足结合数据完整性保护进行总结;然后,将现有数据完整性保护技术分类并与区块链数据完整性保护技术进行比较,分析传统数据完整性保护技术的不足与区块链数据完整性保护技术的优势;最后,总结区块链数据完整性保护技术的不足之处,并给出解决思路。  相似文献   
8.
针对流交换中网络抖动和流变换导致的流指纹不可用、不可信问题,提出了一种防篡改且可恢复的流指纹编码方案。通过提出流特征信息作为自适应参数,以此作为超混沌系统的初值,构造双重指纹。与此同时,利用门限理论,以提高流指纹信息的防篡改能力和流指纹的自恢复能力。通过增加密钥空间以加大攻击难度、降低检测计算复杂度以提高检测效率。同时,为了实现流指纹的自恢复能力,将流指纹分为相互关联的两重子指纹信息,并对每一重子指纹再次进行分散。此外,对该方案的防篡改性和可自恢复能力进行了理论分析。最后,实验说明了该方案的高正确率和良好实用性.  相似文献   
9.
当今社会,科学技术飞速发展,传统的设备防篡改技术面临巨大挑战。为此,本文提出一种复杂背景下基于图像分割和识别的设备防篡改方法。利用涂有红外涂料的标识条,以检测设备是否被篡改。在MATLAB下进行仿真分析,通过图像预处理、图像分割、图像数学形态学处理等一系列操作,最终得到正确标识条的图像,证明本文方法的可行性,并对基于图像分割和识别的防篡改技术前景进行了展望。  相似文献   
10.
提出一种经过JPEG压缩且保存为BMP格式的图像盲篡改检测方法。该算法基于原始量化表不一致性实现篡改定位。首先根据压缩图像特性定位DCT块;然后依据块划分估计原始量化表;最后计算图像块偏离量化表程度,并寻找合适阈值,实现篡改区域的自动检测和定位。改进原始量化表估计算法的实验结果表明:改进算法能实现直流(DC)分量的量化系数估计,并提高量化表估计的正确率,且能有效检测单次JPEG压缩图像的篡改及定位。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号