首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   598篇
  免费   99篇
  国内免费   99篇
工业技术   796篇
  2024年   8篇
  2023年   30篇
  2022年   31篇
  2021年   39篇
  2020年   47篇
  2019年   31篇
  2018年   17篇
  2017年   28篇
  2016年   35篇
  2015年   54篇
  2014年   76篇
  2013年   69篇
  2012年   63篇
  2011年   63篇
  2010年   42篇
  2009年   45篇
  2008年   43篇
  2007年   29篇
  2006年   15篇
  2005年   11篇
  2004年   9篇
  2003年   9篇
  2001年   1篇
  2000年   1篇
排序方式: 共有796条查询结果,搜索用时 156 毫秒
791.
在图像复制-粘贴伪造检测领域,精确地定位被篡改的小目标的边界充满挑战性。当前基于深度学习的方法通过检测图像中的相似内容来定位伪造区域,然而它们通常只是把编码器最终提取的特征传递给解码器来生成掩码,忽略了高分辨率的编码特征所包含的更多的伪造区域的空间信息,这会导致模型输出的预测结果对于小目标的边界识别不精确。针对这个问题,提出一种基于多尺度特征提取与融合的检测网络SimiNet。首先,使用多尺度特征提取模块提取丰富的特征;其次,在特征提取模块与解码模块之间添加跳跃连接以弥补编码特征与解码特征之间的差异,从而精确地识别小目标的边界;最后,用Log-Cosh Dice Loss函数替代交叉熵损失,以降低类别不平衡问题对检测结果的影响。实验结果表明,SimiNet在USCISI数据集上的F1分数达到72.54%,比次优方法 CMSDNet(CopyMove Similarity Detection Network)提升了3.39个百分点。可见,SimiNet对小目标的边界识别更精确,可视化效果更好。  相似文献   
792.
随着网页篡改问题的日趋严峻,网页篡改检测技术成为近年来的研究热点。Hash函数校验是目前网页篡改检测任务中常用的一种方法,其中,MD5算法是应用最为广泛的Hash检验函数。然而,在使用MD5算法对网页内容进行校验时,网页内容篡改前后所对应的Hash值存在一定的碰撞问题。针对上述问题,提出了一种面向网页篡改检测的混沌MD5算法,通过基于明文分组的动态参数模型对传统MD5算法的静态参数进行优化,并采用整数帐篷映射对明文分组进行多次迭代,增强算法的抗碰撞性。实验表明,和传统MD5算法相比,混沌MD5算法的Hash值绝对距离与理想值的偏差率减小了0.6047‰,有效降低了网页篡改检测过程中的Hash值碰撞概率。  相似文献   
793.
贺彦钧  刘晶 《通信技术》2023,(2):242-249
Android系统是智能终端的常见操作系统。随着智能手机在人们生活中越来越重要,Android系统面临的安全风险也越来越大。通过研究远程系统威胁分析技术对移动互联网环境中的Android终端的影响,可以评估Android系统的安全性及缺陷风险。搭建Wi-Fi环境模拟构建移动终端的无线使用场景,面向Android系统开展基于数据包的终端探测技术、基于系统浏览器缺陷的深度目标探测技术、Sysflood泛洪技术、欺骗渗透技术和流量篡改技术研究,发现缺陷,并编写远程利用工具进行验证,进行风险评估和分析,实验结果符合预期。最后,提出了三点重要的防护思路。  相似文献   
794.
张翼  于林  卢向明 《煤矿安全》2023,(10):196-200
针对煤矿安全监控系统数据加密与防篡改手断逐渐被人破解,已加密的监控系统数据有着较大被篡改风险的问题;通过分析当前主要防篡改技术、数据篡改手段以及系统主要数据特征,从数据访问用户加密管理、数据加密存储,以及数据被篡改后的恢复等方面通盘考虑,结合系统数据的实际应用场景,设计了数据加密存储的总体架构和基于关系数据库与文件存储的数据加密存储方案;方案通过在关系数据库存储中引入可搜索数据混淆、数据加密、数据检验和用户管理外壳等数据加密与防篡改手段,以及对关键数据进行文件加密备份的方式进行数据加密存储。应用该方案的煤矿安全监控系统,可有效防范目前常见的置换法、删除法等数据篡改手段,在煤矿安全监控、人员定位等系统数据加密与防篡改设计上有着较大的借鉴意义。  相似文献   
795.
王宏  钱清  王欢  龙永 《计算机应用》2023,(9):2692-2699
卷积神经网络(CNN)因辨识度高、易于理解、可学习性强而被用于图像取证,但它固有的感受野增加缓慢、忽略长端依赖性、计算量庞大等缺点导致深度学习算法的精度与轻量化部署效果并不理想,不适用于以轻量化形式实现图像篡改定位的场景。为解决上述问题,提出一种基于轻量化网络的图像复制-粘贴篡改检测算法——LKA-EfficientNet(Large Kernel Attention EfficientNet)。LKA-EfficientNet具有长端依赖性和全局感受野的特性,且优化了EfficientNetV2的参数量,提高了图像篡改定位速度和精度。首先,将输入图像通过基于大核注意力(LKA)卷积的基干网络进行处理,得到候选特征图;随后,使用不同尺寸的特征图构建特征金字塔进行特征匹配;最后,将特征匹配后的特征图进行融合以定位图像篡改区域;此外,LKA-EfficientNet使用三元组交叉熵损失函数进一步提升了算法定位篡改图像的精度。实验结果表明,LKA-EfficientNet与同类型的Dense-InceptionNet算法相比,不仅能够降低29.54%的浮点运算量,而且F1分数也提高了4.88...  相似文献   
796.
针对目前应用软件缺乏防止动态调试方法的问题,提出了一种白盒SM4算法与水印技术相结合的方法。对白盒SM4算法的仿射变换及迭代进行合理的优化,结合水印算法的关键技术,检测代码是否被篡改。如果被篡改就立即启动响应代码,通过改变其入口函数等方式,使程序失效。在满足手机应用白盒环境的前提下,其空间复杂度可降低为原来的1/2,时间效率可以提升四倍左右。通过数据计算可知,所提的白盒算法满足多样性要求,并可以抵御BGE(Billet,Gilbert,EchChatbi)攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号