首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   578篇
  免费   98篇
  国内免费   97篇
工业技术   773篇
  2024年   10篇
  2023年   32篇
  2022年   42篇
  2021年   48篇
  2020年   47篇
  2019年   29篇
  2018年   18篇
  2017年   27篇
  2016年   33篇
  2015年   43篇
  2014年   58篇
  2013年   67篇
  2012年   61篇
  2011年   60篇
  2010年   41篇
  2009年   45篇
  2008年   42篇
  2007年   28篇
  2006年   15篇
  2005年   10篇
  2004年   8篇
  2003年   7篇
  2001年   1篇
  2000年   1篇
排序方式: 共有773条查询结果,搜索用时 15 毫秒
1.
针对使用语音变换技术的语音篡改,提出一种自动检测方法。在分析语音变换基本模型和变换语音失真的基础上,提取语音信号的声道参数以及相关的信号统计量,并通过支持向量机递归特征消除法,选择出对语音变换比较敏感的特征作为分类特征,使用支持向量机进行语音变换检测和变换语音的说话人性别判别。对于一种语音变换软件的实验结果表明,该方法具有较高的检测准确率,其中语音变换检测的平均准确率为94.90%,变换语音的说话人性别判别平均准确率为92.09%。  相似文献   
2.
为了实现含水印图像的篡改定位及无失真提取水印,在小波变换、数字水印和篡改定位技术的基础上,提出了基于改进小波系数调整的可逆水印算法。对载体图像进行小波变换,通过循环取模编码对水印图像进行加密以保证其安全性,通过均匀嵌入算法将加密后水印嵌入到调整后的小波系数中。该水印算法能够鉴别图像的真伪,能够发现载体图像所遭受的恶意篡改区域,并在载体上显示出来。仿真结果表明,与传统水印算法相比,算法能够无失真地提取水印(NC=1),还能通过定位水印找到载体图像发生篡改的位置。  相似文献   
3.
针对流交换中网络抖动和流变换导致的流指纹不可用、不可信问题,提出了一种防篡改且可恢复的流指纹编码方案。通过提出流特征信息作为自适应参数,以此作为超混沌系统的初值,构造双重指纹。与此同时,利用门限理论,以提高流指纹信息的防篡改能力和流指纹的自恢复能力。通过增加密钥空间以加大攻击难度、降低检测计算复杂度以提高检测效率。同时,为了实现流指纹的自恢复能力,将流指纹分为相互关联的两重子指纹信息,并对每一重子指纹再次进行分散。此外,对该方案的防篡改性和可自恢复能力进行了理论分析。最后,实验说明了该方案的高正确率和良好实用性.  相似文献   
4.
随着网页防篡改系统的广泛应用以及移动互联网的快速发展,目前针对防篡改系统的性能评估尤其是在移动网络环境下的性能评估还没有一个准确的评估模型,不能科学地对测试数据进行量化评估。针对上述问题,通过分析防篡改系统的性能要求、移动网络流量的组成与特点以及性能测试工具的选择和配置等,设计出一套对网页防篡改系统进行性能评估的模型。模型主要以业务响应时间、最大并发连接数和系统资源占用三个关键点为标准,对各项分配权值,以此对测试数据进行量化评分。并利用模型对现有防篡改系统进行评估。  相似文献   
5.
本文将提出一种基于均值恢复的数字水印,它是将原图像的任一小图像块像素的均值信息存放到映射图像块中。含水印的图像具有不可察觉性,并将通过一些实验证明本方法具有较高的篡改检测率和篡改恢复质量。  相似文献   
6.
根据特征编码的思想,首次提出了一种基于文字下划线特征变化的脆弱型文本水印算法.该算法利用字符的内码特征信息生成水印,然后按照特定的顺序插入水印或检测水印.理论分析和实验表明,算法具有良好的不可感知性,能准确地检测各类水印攻击,在大部分情况下能对篡改进行精确定位.  相似文献   
7.
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和调查分析。概念验证性实验结果表明元搜索引擎技术可用于构建简单有效的网站篡改监测方案,并在攻击者调查剖析方面具有其他方法不可替代的优势。  相似文献   
8.
许灵龙  张玉金  吴云 《光电子.激光》2023,34(12):1271-1278
对JPEG(joint photographic experts group)图像实施篡改往往会产生双重JPEG(double JPEG,DJPE) 压缩痕迹,分析该痕迹有助于揭示图像压缩历史并实现篡改区域定位。现有算法在图像尺寸较小和质量因子(quality factor,QF) 较低的时候性能不佳,对两个QF的组合情况存在限制。本文提出了一种端到端的混合QF双重JPEG压缩图像取证网络,命名为DJPEGNet。首先,使用预处理层从图像头文件中提取表征压缩历史信息的量化表 (quantization table,Qtable) 特征,将图像从空域转换至DCT(discrete cosine transform)域构造统计直方图特征。然后,将两个特征输入到由深度可分离卷积和残差结构堆叠而成的主体结构,输出二分类结果。最后,使用滑动窗口算法自动定位篡改区域并绘制概率分布图。实验结果表明,在使用不同Qtable集生成的小尺寸数据集上,DJPEGNet所有指标均优于现有最先进的算法,其中ACC提高了1.78%,TPR提升了2.00%,TNR提升了1.60%。  相似文献   
9.
根据CNCERT监测结果,除我国境内网页篡改数量略有增长外,境内木马和僵尸网络受控主机数量和控制服务器数量均有不同程度的下降。此外,根据通信行业报送的信息,6月针对基础IP网络的拒绝服务攻击事件大幅上升,公共互联网环境中其它各类事件数量较5月呈现小幅递减趋势,公共互联网网络安全整体态势与5月份基本持平。  相似文献   
10.
提出了一种新的用于灵活图像认证的多重水印嵌入算法.不同于传统的块独立水印算法中每个图像块只嵌入一个水印信息,算法对每个图像块嵌入多重水印信息.提出了两个通用的图像块等级模型,形成图像块内部的等级结构,对每个图像块以及图像块内部的各等级子块进行独立的水印生成和嵌入.将图像特征值映射为混沌系统的初值,并将图像块的编号映射为混沌系统的迭代次数,经过混沌迭代生成图像块水印,再将水印信号替代图像块中选定像素点的最低有效位,完成水印的嵌入.实验结果表明,该算法可对图像进行多重认证,对篡改区域进行精确的检测与定位,并能选择不同的定位精度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号