咨询与建议

限定检索结果

文献类型

  • 21 篇 期刊文献
  • 6 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 30 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 25 篇 工学
    • 9 篇 仪器科学与技术
    • 8 篇 机械工程
    • 7 篇 控制科学与工程
    • 3 篇 计算机科学与技术...
    • 2 篇 电子科学与技术(可...
    • 2 篇 航空宇航科学与技...
    • 1 篇 测绘科学与技术
  • 2 篇 法学
    • 1 篇 政治学
    • 1 篇 公安学
  • 2 篇 军事学
    • 1 篇 军队指挥学
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 1 篇 理学
    • 1 篇 系统科学
  • 1 篇 农学
    • 1 篇 畜牧学

主题

  • 30 篇 反欺骗
  • 3 篇 人脸识别
  • 3 篇 欺骗
  • 3 篇 gps
  • 3 篇 卫星导航
  • 2 篇 欺骗理论
  • 2 篇 伪科学
  • 2 篇 信号检测
  • 2 篇 卫星导航系统
  • 1 篇 选择可用性
  • 1 篇 密集
  • 1 篇 “欺骗论”
  • 1 篇 全球定位系统
  • 1 篇 孪生网络
  • 1 篇 m码
  • 1 篇 多特征融合
  • 1 篇 《孙子兵法》
  • 1 篇 证据融合
  • 1 篇 制导
  • 1 篇 预训练

机构

  • 2 篇 电子科技大学
  • 1 篇 华中科技大学
  • 1 篇 中国人民公安大学
  • 1 篇 海军工程大学
  • 1 篇 湖南城市学院
  • 1 篇 国防科技大学
  • 1 篇 江西师范大学
  • 1 篇 西安导航技术研究...
  • 1 篇 合肥讯飞数码科技...
  • 1 篇 军科创新院
  • 1 篇 华南理工大学
  • 1 篇 福建警察学院
  • 1 篇 解放军75220部队
  • 1 篇 浙江大学
  • 1 篇 航天工程大学
  • 1 篇 中国科学技术大学
  • 1 篇 解放军理工大学
  • 1 篇 解放军73681部队5...
  • 1 篇 桂林电子科技大学
  • 1 篇 航天器在轨故障诊...

作者

  • 2 篇 周轩
  • 2 篇 涂建华
  • 1 篇 方磊
  • 1 篇 张衡
  • 1 篇 李亚斌
  • 1 篇 李广侠
  • 1 篇 muhammad asim
  • 1 篇 柳林
  • 1 篇 郭承军
  • 1 篇 吕学志
  • 1 篇 程佳亮
  • 1 篇 彭博
  • 1 篇 胡彦逢
  • 1 篇 翟建勇
  • 1 篇 王伟
  • 1 篇 陈青梅
  • 1 篇 纪兵
  • 1 篇 石宏
  • 1 篇 纪元法
  • 1 篇 甘海林

语言

  • 30 篇 中文
检索条件"主题词=反欺骗"
30 条 记 录,以下是1-10 订阅
排序:
基于Shapley值的数据融合反欺骗研究及应用
基于Shapley值的数据融合反欺骗研究及应用
收藏 引用
作者: 周灵鸽 西北农林科技大学
学位级别:硕士
在多源信息融合过程中,错误信息或欺骗信息管理是一个重要问题。欺骗证据的存在可能对最后融合结果造成极大隐患,如何识别欺骗证据是反欺骗信息融合的关键。本文尝试使用合作博弈理论中Shapley值思想,基于证据距离对融合系统异常的“边... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
卫星导航系统密码战欺骗反欺骗技术及运用
收藏 引用
数字技术与应用 2023年 第2期41卷 231-233页
作者: 任思衡 杨保平 李华 李倩 航天工程大学士官学校
密码与军事作战具有十分紧密的联系。早在公元前约500年的希波战争时期,希腊人就利用“隐文术”传递军事情报,最终赢得了战争的胜利;在长征时期,我军高度重视机要密码工作,通过破译国民党军队的密码,牢牢掌握了作战主动权[1];在现代战争... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于边框及亮度特征的人脸反欺骗研究
收藏 引用
实验室研究与探索 2020年 第9期39卷 93-97页
作者: 李明进 白景文 电子科技大学成都学院微电子技术系 成都611731
针对人脸识别中非活体检测的需求,提出一种基于人脸的背景边框及亮度特征的非活体人脸识别方法。该方法首先利用深度学习算法提取人像脸部位置,然后利用Line Segment Detector算法提取矩形轮廓,最后根据矩形轮廓中的人像的光亮特征与该... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于深度学习的反欺骗声纹识别系统设计与实现
基于深度学习的反欺骗声纹识别系统设计与实现
收藏 引用
作者: 陈青梅 北京邮电大学
学位级别:硕士
随着信息技术的迅速发展和个人数据的蓬勃增长,对信息的访问控制和隐私保护一直是人们关注的热点。由于不同人的发声器官在形状、大小等结构上各不相同,且每个人都有着自己独特的发声习惯,使得每个人的声音听起来都独具自己的特点,能够... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于多指标决策分析的军事欺骗识别方法
收藏 引用
火力与指挥控制 2023年 第7期48卷 13-22页
作者: 吕学志 解放军32179部队 北京100012
军事欺骗在战争中被广泛应用,如何识别军事欺骗是一项复杂任务。将识别军事欺骗问题转化为多指标决策分析问题。分析军事欺骗反欺骗的定义,介绍军事欺骗识别量化分析的思路,构建军事欺骗识别指标体系,给出了AHP-熵-DEA-TOPSIS方法来... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
孙子与迈克·I.汉德尔情报欺骗理论的比较研究
收藏 引用
情报杂志 2023年 第6期42卷 25-31页
作者: 陈书臻 魏长春 国防科技大学国际关系学院 南京210039
[研究目的]欺骗是对情报的谋略运用,是认知对抗的基本手段,孙子和迈克·I.汉德尔的著作中都蕴含丰富的欺骗理论,系统梳理其欺骗理论并进行比较研究,有利于形成对中西方欺骗理论异同的直观认识并指导欺骗反欺骗工作实践。[研究方法]采... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
孪生Bi-LSTM模型在语音欺骗检测中的研究
收藏 引用
小型微型计算机系统 2022年 第6期43卷 1265-1271页
作者: 甘海林 雷震春 杨印根 江西师范大学计算机信息工程学院 南昌330022
在语音欺骗检测中,高斯混合模型(Gaussian Mixture Model,GMM)独立地累计所有语音帧的分数,而忽略了每个高斯分量对最终分数的贡献.本文对每个高斯混合模型分量上的分数进行建模,并基于线性频率倒谱系数(Linear Frequency Cepstral Coef... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
第二次世界大战后西方欺骗理论研究的演化
收藏 引用
情报理论与实践 2022年 第11期45卷 37-43,53页
作者: 王海霞 中国人民公安大学国家安全学院 北京100038 福建警察学院 福建福州350007
[目的/意义]回顾第二次世界大战后西方欺骗理论研究进展,有助于把握其演化特征和发展趋势,夯实情报学领域欺骗问题研究的基础。[方法/过程]采用历时性文献分析,梳理自第二次世界大战结束以来西方欺骗理论研究的相关文献,总结归纳其研究... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
卫星导航信号反欺骗性研究
收藏 引用
计算机安全 2010年 第4期 55-56,59页
作者: 崔铭 刘瑞华 中国民航大学新航行系统研究所 天津300300
目前我国正在发展自己的卫星导航系统——北斗卫星导航系统。由于北斗卫星导航系统和GPS有比较高的兼容性,因此借鉴GPS卫星导航系统的成熟经验,可以使我们在应用北斗卫星导航系统的过程中,得到许多有益的启示。将在空间中对GPS导航信号... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
卫导接收机欺骗干扰威胁和反欺骗措施分析
卫导接收机欺骗干扰威胁和反欺骗措施分析
收藏 引用
第四届中国卫星导航学术年会
作者: 吕红丽 翟建勇 王伟 西安导航技术研究所
本文针对电子欺骗技术的发展趋势和威胁性,从欺骗干扰的目的、形式及欺骗结果,分析了欺骗技术的机理、欺骗干扰对接收机的影响以及欺骗干扰的有效覆盖范围,建立欺骗干扰模型,采用复数相关、早迟相位及幅值差测量比较等方法来分析欺骗干... 详细信息
来源: cnki会议 评论