首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52篇
  免费   12篇
  国内免费   6篇
工业技术   70篇
  2024年   2篇
  2023年   2篇
  2022年   5篇
  2021年   4篇
  2020年   2篇
  2018年   1篇
  2017年   3篇
  2015年   3篇
  2014年   3篇
  2013年   4篇
  2012年   6篇
  2010年   3篇
  2009年   12篇
  2008年   5篇
  2007年   4篇
  2006年   5篇
  2005年   3篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
排序方式: 共有70条查询结果,搜索用时 15 毫秒
31.
一种检测图像Copy-Move篡改鲁棒算法   总被引:3,自引:0,他引:3  
针对现有的复制粘贴(Copy-Move)检测算法鲁棒性较差,时间复杂度高,提出一种有效快速的检测与定位篡改区域算法.利用小波变换获取图像低频区域,引入几何矩提取分块鲁棒特征,通过特征向量排序缩小匹配空间,最后通过经验阈值和数学形态学定位篡改区域.实验结果表明该算法不仅能有效抵抗如高斯白噪声、JPEG压缩等常规图像后处理操作,而且减少块总数,算法的时间复杂度大大降低.  相似文献   
32.
随着移动互联网技术的飞速发展,大量的无线通信场景已经成为无线隐蔽信道的重要载体.当无线隐蔽信道需要在有限的时频资源与多个接收方实现通信时,多播无线隐蔽信道较现有的单播方法具有明显优势.提出一种基于非正交多址接入技术(NOMA)的多播无线隐蔽信道.信道中,发送方将多方秘密信息调制成人工噪声并叠加在正常信号上传输.各接收方...  相似文献   
33.
王俊文  蔡娟  李宏圆  刘光杰 《计算机工程》2012,38(9):148-150,169
为实现利用数字指纹追踪超分发者,提出一种支持加密和指纹互操作的多媒体安全分发方案。将8×8离散余弦变换系数分为4个部分,每个部分采用不同的加密方法。数字指纹直接嵌入AC的中频系数中,并能在解密后从明文中正确提取。实验结果证明,该方案具有较好的指纹不可感知性、合谋安全性及鲁棒性,且加密算法的安全性较高。  相似文献   
34.
刘光杰  陶于春  桑建军 《无损探伤》2006,30(6):49-50,64
环焊缝的γ源射线探伤,根据具体位置采用最佳的透照方式。介绍了环缝外透法、中心法、双壁单影法和偏心法等四种环缝常用的透照方式及分段透照次数的计算方法。  相似文献   
35.
本文从当前运营商日常维护与网优的角度出发,而且在日常网优邻区优化过程中过于繁杂,而且该项工作耗人、耗时,所以提出了通过结合网管数据统计,通过对其算法的研究,得出快速邻区优化的方法工具,通过使用该系统,可以大大节约无线网优人员大量的人力,并且可以缩短邻区优化的周期,可以使网络快速匹配支撑市场前端发展。  相似文献   
36.
文章介绍采用电解抛光及电解腐蚀的不锈钢金相检验制样过程,试验结果表明,电解势光及腐蚀法制备试样能获得清晰组织。  相似文献   
37.
1工艺改进内容 水相法生产氯化石蜡-70的氯化反应周期与下列因素有关:①氯化石蜡-42的分散效果;②乳化剂;③引发剂及引发温度。针对上述影响因素进行工艺改进试验,内容见表1。  相似文献   
38.
对以固定强度嵌入的乘性扩频水印的最优检测模型进行了研究.分别利用整体参数估计和局部参数估计方法对DFT、DCT和DWT域内最优检测的分布模型参数进行了估计,并就这两种参数估计的最优检测方法做出比较.通过实验得到以下结论:在无攻击条件下,局部参数估计的性能优于整体参数估计的性能;在有攻击条件下,整体估计的性能要好于局部参数估计的性能;压缩攻击会导致水印误检概率的增加,不同的攻击对模型造成的影响不同.  相似文献   
39.
用于JPEG图像的高容量信息隐藏算法   总被引:1,自引:0,他引:1  
使用JPEG图像的DCT系数作为隐藏载体,通过一种改进的量化嵌入算法提高了信息隐藏的容量.算法以基于结构相似度的图像质量指标作为图像的失真度量,以最速下降法选择嵌入算法中的控制参数,保证了数据嵌入后的图像具有较低的失真水平.实验结果表明本文提出的算法提高了信息隐藏的容量,并较好地平衡了失真和容量之间的关系.  相似文献   
40.
提出一种基于时空混沌系统的单向Hash函数构造方法.该方法通过使用单向耦合映射格子和基于迭代Logistic映射的初始状态生成函数实现明文和密钥信息的混淆和扩散,并基于密码块连接方式产生任意长度明文的128位Hash值.理论分析和实验表明,提出Hash函数满足Hash函数所要求的单向性、初值以及密钥敏感性和抗碰撞性等安全性能要求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号