首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   15篇
  国内免费   1篇
化学   1篇
力学   1篇
综合类   17篇
数学   18篇
物理学   44篇
  2024年   1篇
  2022年   1篇
  2021年   4篇
  2019年   2篇
  2018年   2篇
  2017年   1篇
  2016年   1篇
  2015年   5篇
  2014年   5篇
  2013年   6篇
  2012年   3篇
  2011年   3篇
  2010年   5篇
  2009年   6篇
  2008年   13篇
  2007年   3篇
  2006年   6篇
  2005年   3篇
  2004年   4篇
  2003年   3篇
  2002年   2篇
  1998年   1篇
  1997年   1篇
排序方式: 共有81条查询结果,搜索用时 15 毫秒
1.
一种小波域音频信息隐藏方法   总被引:1,自引:0,他引:1  
提出了一种基于量化的小波域音频隐藏算法,将保密语音隐藏到载体音频中.为提高隐藏重和保密语音传输的安全性,对保密语音进行了小波域压缩编码和m序列的扩频调制,生成待隐藏的比特序列;通过量化方法,将编码和调制后的保密语音隐藏到载体音频的小波系数中;保密语音的恢复过程不需要使用原始音频、仿真结果表明,隐藏有保密语音的载体音频听觉质量没有明显下降,提取的保密语音感知质量较好;该算法对重量化、加噪、低通滤波等攻击均有良好的鲁棒性.  相似文献   
2.
Since the data show that Bell inequalities are violated experimentally, we must conclude that any hidden variable theory (which correctly predicts experimental data ) will be non-local. But, to conclude that the experimental violations of Bell inequalities show quantum mechanics to be non-local is unjustified. Specifically, the key assumptions required to obtain a Bell inequality are ( 1 ) locality and (2) the assignment of meaningful ( non- negative) probabilities to seemingly physical correlations (Bell expresses these correlations via " hidden variables" ). Since the Bell inequality is violated by experiment, at least one of these assumptions is wrong. The widespread conclusion that locality must be relinquished is valid only if we retain the previously mentioned correlations ( "hidden variables" ). We will demonstrate that the latter are not physical observables - they are not elements of physical reality.  相似文献   
3.
针对不同环境光亮度下手机拍摄印品后提取秘密信息困难的问题,提出一种基于奇异值信息熵不变特性的抗打印拍摄信息隐藏方法。将彩色载体图像转换到YCbCr颜色空间,选择Contourlet域低频系数进行奇异值分解,利用奇异值信息熵的不变特性,将全息加密的彩色QR码嵌入到彩色载体图像的奇异值中。实验结果表明算法不可见性好,不仅对打印拍摄具有很好的鲁棒性,而且对压缩滤波攻击及几何攻击后再次打印拍摄二次攻击仍然具有很好的抵抗性。以彩色QR码作为防伪信息,可以携带丰富的版权信息,使用手机即可识别,方便快捷,在商品包装防伪方面有着很好的实际应用价值。  相似文献   
4.
隐马氏模型作为一种具有双重随机过程的统计模型,具有可靠的概率统计理论基础和强有力的数学结构,已被广泛应用于语音识别、生物序列分析、金融数据分析等领域.由于传统的一阶隐马氏模型无法表示更远状态距离间的依赖关系,就可能会忽略很多有用的统计特征,故有人提出二阶隐马氏模型的概念,但此概念并不严格.本文给出二阶离散隐马尔科夫模型的严格定义,并研究了二阶离散隐马尔科夫模型的两个等价性质.  相似文献   
5.
基于Arnold变换的图像逆置乱算法   总被引:3,自引:0,他引:3  
针对Arnold变换的周期依赖于图像的阶数这一特性,提出了一种反变换算法.该算法通过分析加密图像任一点处两坐标分量间关系,得到原图像相应点的坐标,从而实现图像的解密.该反变换也可作为图像置乱的正变换,相应的反变换就是Arnold变换.在此基础上,把二维反变换算法推广到m维的情形.实验结果表明,对于已应用Arnold变换进行预处理的置乱图像,在无须计算原图像变换周期的前提下可快速实现图像的逆置乱,该过程具有确定性,其迭代次数与预处理置乱次数相等.  相似文献   
6.
 信息作为人们宝贵的财富,贯穿在当今人类的一切活动当中,而信息隐藏(InformationHiding)是一门具有渊源历史背景的新兴学科,涉及感知科学、信息论、密码学等多个学科领域,涵盖信号处理、扩频通信等多种专业技术的研究方向。在以因特网为代表的全球性信息化迅猛发展的今天,由于对保护知识产权的不断增长的需求以及受到使用密码加密技术的限制这两方面的原因,世界各国对信息隐藏技术的研究与应用兴趣正在迅速增长。  相似文献   
7.
风险企业的委托-代理模型   总被引:4,自引:0,他引:4  
传统的委托—代理理论在解释风险企业家的行为时遇到了困难。通过对传统的委托—代理理论进行重新构造和拓展,本提出逆反努力法则,验证了隐藏行动的道德风险的存在,并通过Newton迭代法和图形学方法对风险企业家的长期努力水平进行计算,发现努力水平对努力效应指数n表现出协同效应。  相似文献   
8.
本文提出了一个针对线框式图形形表示,平行投影的快速消隐算法,并叙述了其程序实现。  相似文献   
9.
近年来,全国各地的中考试题中频繁出现以"网格"为背景的数学问题,简称"格点问题".这类问题将数学信息隐藏在网格中,它不仅培养学生直观看图的能力,更注重于让学生在看图中分析画图的依据,掌握作图的原理.进而强化学生的规律意识与归纳能力.本文从三个方面来分析特殊图形在"格点问题"中的应用.  相似文献   
10.
采用一种新颖的结合信息隐藏技术的语音检索算法,该算法将保密语音和伪语音分割成多段,利用经典的LSB算法分别隐藏到不同的音频,并存储在磁盘空间中.提取语音码流时,利用小波变换第一级细节分量系数能量的大小找到相应的载体音频,提取其中的语音码流,并建立语音库.利用特定人语音检索技术,检出相应的语音码流,合并语音码流得到真正的保密语音.研究表明:新算法的查准率和查全率可以达到很高的水平,为信息隐藏技术的发展开辟了一条新的研究道路,同样扩大了语音检索技术的应用范围。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号