首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   595篇
  免费   99篇
  国内免费   99篇
工业技术   793篇
  2024年   7篇
  2023年   28篇
  2022年   31篇
  2021年   39篇
  2020年   47篇
  2019年   31篇
  2018年   17篇
  2017年   28篇
  2016年   35篇
  2015年   54篇
  2014年   76篇
  2013年   69篇
  2012年   63篇
  2011年   63篇
  2010年   42篇
  2009年   45篇
  2008年   43篇
  2007年   29篇
  2006年   15篇
  2005年   11篇
  2004年   9篇
  2003年   9篇
  2001年   1篇
  2000年   1篇
排序方式: 共有793条查询结果,搜索用时 735 毫秒
1.
2.
针对使用语音变换技术的语音篡改,提出一种自动检测方法。在分析语音变换基本模型和变换语音失真的基础上,提取语音信号的声道参数以及相关的信号统计量,并通过支持向量机递归特征消除法,选择出对语音变换比较敏感的特征作为分类特征,使用支持向量机进行语音变换检测和变换语音的说话人性别判别。对于一种语音变换软件的实验结果表明,该方法具有较高的检测准确率,其中语音变换检测的平均准确率为94.90%,变换语音的说话人性别判别平均准确率为92.09%。  相似文献   
3.
从政府Web应用系统运营者的考虑角度,专门针对政府Web应用特定业务应用的原有被动式安全防御建设基础上,提出在贯穿网站全生命周期的信息安全建设过程中,从事前检测防御、事中应急响应以及事后恢复三个方面对政府网站信息安全体系的完善。将政府网站安全需求转化为更加主动的防御技术,使各级政府网站具备一定的对抗能力和应急恢复能力。  相似文献   
4.
从攻击者的角度出发,在直流状态估计框架下提出了一种基于拓扑篡改的虚假数据注入攻击(FDIA)方案.首先,通过分析攻击后由网络拓扑处理器计算所得拓扑结构与传感器测量结果的一致性以及对比攻击前、后的残差,给出可以躲避拓扑误差处理检测以及残差检测的隐蔽攻击定义;然后,基于上述定义以及攻击向量列空间的隐蔽条件,提出一种FDIA方案,通过求解凸规划问题实现在保证隐蔽性的同时获得最大发电收益;最后,基于标准IEEE 9节点及14节点系统对所提方案的有效性进行验证.结果表明,与现有FDIA方案相比,所提将拓扑篡改与FDIA相结合的攻击方案具有更强的隐蔽性且获利更大.  相似文献   
5.
为了实现含水印图像的篡改定位及无失真提取水印,在小波变换、数字水印和篡改定位技术的基础上,提出了基于改进小波系数调整的可逆水印算法。对载体图像进行小波变换,通过循环取模编码对水印图像进行加密以保证其安全性,通过均匀嵌入算法将加密后水印嵌入到调整后的小波系数中。该水印算法能够鉴别图像的真伪,能够发现载体图像所遭受的恶意篡改区域,并在载体上显示出来。仿真结果表明,与传统水印算法相比,算法能够无失真地提取水印(NC=1),还能通过定位水印找到载体图像发生篡改的位置。  相似文献   
6.
正随着PDF文件格式在互联网上的流行,越来越多的专业资料和学术论文等信息都被存储为PDF文件格式。对于不少需要准备大学毕业论文的大学生来说,下载这部分PDF专业资料进行参考和学习是非常重要的。但是,如何高效率地对该部分PDF文件内容进行复制、粘贴呢?PDF怎么转换成Word?实际上,针对PDF文件复制粘贴  相似文献   
7.
正最近360发布了全新7.0版安全浏览器,不过除了新加入的31核还算有点儿看点外,其余地方真心说不出有多么好,很多参与过内测的网友也在询问,之前6.5 Beta的云功能跑哪儿去了。终于,在沉默了一段时间后,7.0系第一个升级版杀到,其主打功能正是——云!一、云网页如何将一份网页快速转移到手机上?方法有很多,其中最通俗的一个做法就是将网址记下,然后通过电邮或  相似文献   
8.
正?怎样破解无密码的加密文件!可以用一款磁盘空间分析软件"WinDirStat"。该软件下载地址:http://www.icpcw.com/bzsoft,软件运行后,首先要求选择存入目标文件的磁盘或文件夹,有3种选择方法:一是所有磁盘(All Local Drives),二是选择单个磁盘,三是选择某个文件夹,根据需求选择即可。如果查找加密的视频文件可以通过文件夹大小来分析,存放视频的文件夹一般较大,如果发现某个陌生的文件夹体积较大,就可以进入此文件夹进行查看。  相似文献   
9.
为及时阻止网页中篡改信息的传播且使真实信息得到有效利用,提出一种在浏览器端标示篡改的分块网页脆弱水印算法.算法首先按浏览器显示字符所在标签将网页分块,然后将基于块内容生成的水印信息置乱加密后嵌入在网页的颜色属性中.认证时,通过比较网页块提取水印和重构水印的不同比特个数与阈值的关系判定网页块的有效性.对判定为篡改的网页块,通过修改其浏览器端显示字符和尾标签的属性使其在浏览器端屏蔽并标示篡改,阻止伪造信息传播的同时不影响其他信息的继续使用.实验结果表明,算法在水印嵌入方法上有较好的隐蔽性,文件增量较小.当阈值为2时,算法能够较准确地检测出篡改并在浏览器端合理准确地定位标示网页块,且有效提高了算法的时间效率.  相似文献   
10.
基于无限光源模式的数字图像盲鉴别技术   总被引:2,自引:0,他引:2  
图像篡改通常会破坏自然图像的光照一致性,根据这一特点将光源方向的不一致性作为检测图像篡改的依据。针对在无限光源照射下生成的图像,根据图像的测量强度与计算强度间的误差函数和无限光源模式的约束条件函数,用Hestenes-Powell乘子法计算图像中不同对象和背景的光源方向,并以此判断图像是否被篡改。实验结果表明:本文算法能够有效地计算出无限光源模式下图像中不同对象和背景的光源方向,其正检率已经达到了82.3%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号