期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于深度学习的人脸局部遮挡表情动态识别算法
1
作者 陈曦 蔡现龙 《吉林大学学报(信息科学版)》 CAS 2024年第3期503-508,共6页
针对因人脸局部遮挡,导致表情动态特征较难提取和识别问题,提出一种基于深度学习的人脸局部遮挡表情动态识别算法。建立深度信念网络模型,将前一层输出值作为后一层输入值,设计特征堆叠单元,计算可见层中神经元的状态变量分布情况,根据... 针对因人脸局部遮挡,导致表情动态特征较难提取和识别问题,提出一种基于深度学习的人脸局部遮挡表情动态识别算法。建立深度信念网络模型,将前一层输出值作为后一层输入值,设计特征堆叠单元,计算可见层中神经元的状态变量分布情况,根据面部五官间动态关联性,将可见层的状态值作为隐藏层的输入值求得隐藏神经元状态变量。将识别过程分为训练和正向传播2个步骤,输出特征变化规律,在正向传播过程中查找符合规律变化的像素点,求解该像素点权重,同时作为损失函数标准,比对面部多个位置的识别权重,约束识别率,完成人脸局部遮挡表情动态识别。实验数据证明,该方法能降低图像失真和细节丢失,提高图像分辨率,识别率高,针对不同局部遮挡情况均能完成高效识别。 展开更多
关键词 深度学习 表情动态识别 动态关联性 深度信念网络模型 隐藏层
下载PDF
流媒体隐蔽通信系统模型及性能优化 被引量:8
2
作者 肖博 黄永峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期554-558,共5页
针对流媒体载体类型的多样性造成隐藏过程的不一致等问题,提出了一种流媒体隐蔽通信系统的3层模型,该模型将流媒体的隐蔽通信过程划分为适配与执行、传输管理和隐蔽应用3个层次,定义了各层的功能、服务和接口原语等规则.针对隐蔽通信系... 针对流媒体载体类型的多样性造成隐藏过程的不一致等问题,提出了一种流媒体隐蔽通信系统的3层模型,该模型将流媒体的隐蔽通信过程划分为适配与执行、传输管理和隐蔽应用3个层次,定义了各层的功能、服务和接口原语等规则.针对隐蔽通信系统中的主要参数建立了数学模型,得到了隐蔽信道有效利用率的表达式,利用求偏导数方法计算出给定条件下系统参数的最佳值.该模型已经在VoIP隐蔽通信系统中得到实现.实验和测试表明:分层模型很好地解决了不同载体下流媒体隐蔽通信隐藏过程的一致性问题,模型的理论计算值对实际系统的优化设计具有直接指导意义. 展开更多
关键词 流媒体 信息隐藏 分层模型 性能优化
下载PDF
可调激活函数神经元参数选取方法研究 被引量:2
3
作者 黄敬频 周永权 《工程数学学报》 CSCD 北大核心 2005年第6期995-1000,共6页
隐层神经元采用相同的Sigmoid激活函数会限制神经网络的非线性能力,对Sigmoid函数引入两个参数可改善其响应特性,增强其非线性逼近能力。本文给出了一种可调Sigmoid激活函数,分析了可调激活函数中参数所表示的几何意义;给出提升网络维... 隐层神经元采用相同的Sigmoid激活函数会限制神经网络的非线性能力,对Sigmoid函数引入两个参数可改善其响应特性,增强其非线性逼近能力。本文给出了一种可调Sigmoid激活函数,分析了可调激活函数中参数所表示的几何意义;给出提升网络维数的可调激活函数中参数的快速选取方法和理论基础。这为人们在采用可调Sigmoid激活函数解决实际问题时,如何快速选取激活函数中的参数提供了一种可行方法。 展开更多
关键词 可调Sigmoid激活函数 隐层神经元 前向神经网络 矩阵
下载PDF
网络参数对神经网络BP算法预报结果的影响 被引量:1
4
作者 郑申白 吕庆 《钢铁研究学报》 CAS CSCD 北大核心 1997年第1期42-45,共4页
应用BP算法程序,对钢材力学性能按单隐蔽层不同结点数和不同学习速率进行预报计算。结果表明,在以成分C、Si、Mn和精轧温度T四项因素作为网络输入,网络结构为单隐蔽层时,学习速率可高达0.95。
关键词 神经网络 学习速率 BP程序 力学性能
下载PDF
基于神经网络的钞票真假识别研究 被引量:4
5
作者 杨中东 雷玉堂 《光学与光电技术》 2006年第5期108-111,共4页
利用神经网络与光电检测的技术研制了钞票真假识别系统。介绍了系统的结构组成、工作原理、软件系统、神经网络的优化设计、实验及测试结果。经实践验证,其识别结果稳定可靠,可应用于金融智能防伪点钞机与ATM机中。
关键词 神经网络 神经元 隐含层 权值 训练模式 识别
下载PDF
图像的带参二值化理论和技术及其应用 被引量:7
6
作者 刘玉红 熊兴良 +4 位作者 王志芳 王颖 李虹 李剑波 谢正祥 《计算机应用研究》 CSCD 北大核心 2008年第1期277-280,共4页
提出的图像带参二值化理论、技术和方法具有很强的普适性,而且还能用于基于人类视觉对比度分辨限制的底层图像的挖掘和隐藏。当然,图像的带参二值化理论、技术和方法是提出的灰度/色度谱分级平坦化理论和技术提供的图像的灰度/色度信息... 提出的图像带参二值化理论、技术和方法具有很强的普适性,而且还能用于基于人类视觉对比度分辨限制的底层图像的挖掘和隐藏。当然,图像的带参二值化理论、技术和方法是提出的灰度/色度谱分级平坦化理论和技术提供的图像的灰度/色度信息作支撑。 展开更多
关键词 图像二值化 灰度/色度谱分级平坦化 底层图像挖掘 底层图像隐藏
下载PDF
基于Zadeh-X变换的图像隐藏和挖掘技术 被引量:13
7
作者 谢正祥 王颖 +3 位作者 彭子苡 王志芳 刘玉红 李虹 《中国医学物理学杂志》 CSCD 2007年第1期9-11,共3页
提出了用于底层图像挖掘和隐藏的Zadeh-X变换方法,同时巧妙的运用了人类视觉的对比度分辨率限制(只能分辨大于5个灰度/色度级的图像成份)对图像进行隐藏和挖掘。我们首先通过图像的灰度谱,获取图像的灰度分布信息,然后用Zadeh-X变换对... 提出了用于底层图像挖掘和隐藏的Zadeh-X变换方法,同时巧妙的运用了人类视觉的对比度分辨率限制(只能分辨大于5个灰度/色度级的图像成份)对图像进行隐藏和挖掘。我们首先通过图像的灰度谱,获取图像的灰度分布信息,然后用Zadeh-X变换对原始图像进行白、黑或其它背景颜色的隐藏,隐藏后的图像具有很好的伪装性。我们同样也可用Zadeh-X变换从隐藏后的图像中把原始图像不失真地恢复出来。 展开更多
关键词 Zadeh—X变换 底层图像挖掘和隐藏 灰度谱
下载PDF
JSP中BOM动态显示与隐藏的关键技术 被引量:1
8
作者 龚祝平 《计算机工程与设计》 CSCD 北大核心 2007年第8期1909-1910,1943,共3页
BOM表达的是产品与零部件之间的相互关系,它是生产制造企业的核心数据之一。为了在JSP的客户端实现BOM信息的动态逐层显示与隐藏,就需要对产品的BOM信息进行先序遍历,将存储于数据库中的BOM信息提取出来,并存储到Java2中的Vector类的对... BOM表达的是产品与零部件之间的相互关系,它是生产制造企业的核心数据之一。为了在JSP的客户端实现BOM信息的动态逐层显示与隐藏,就需要对产品的BOM信息进行先序遍历,将存储于数据库中的BOM信息提取出来,并存储到Java2中的Vector类的对象中,然后将树状结构BOM信息的每一层都实现为一个DIV,通过JavaScript代码控制DIV的显示与隐藏来实现BOM信息在客户端的动态逐层显示与隐藏。 展开更多
关键词 物料清单 企业资源计划 动态逐层显示与隐藏 先序遍历 客户端动态技术
下载PDF
基于布隆过滤器的WSN链路层地址隐藏方法 被引量:4
9
作者 蔡昌许 《计算机工程与设计》 北大核心 2016年第5期1208-1211,1244,共5页
为防止无线传感器网络数据链路层地址暴露带来的安全问题,避免复杂加密算法的高资源消耗,提出一种基于布隆过滤器的链路层地址隐藏方法。借助哈希映射实现无线传感器网络的链路层地址隐藏,避免了简化加密算法或认证算法较低的安全保障... 为防止无线传感器网络数据链路层地址暴露带来的安全问题,避免复杂加密算法的高资源消耗,提出一种基于布隆过滤器的链路层地址隐藏方法。借助哈希映射实现无线传感器网络的链路层地址隐藏,避免了简化加密算法或认证算法较低的安全保障和复杂加密算法的高能量与时间开销大的问题。结合对比结果的理论分析验证了该算法具有较高的安全性和较低的通信成本。 展开更多
关键词 布隆过滤器 哈希函数 数据链路层 地址隐藏 能量消耗
下载PDF
一种基于类名的大容量网页信息隐藏算法 被引量:4
10
作者 杜耀刚 薛飞 《密码学报》 CSCD 2017年第1期29-37,共9页
在信息技术飞速发展的今天,信息隐藏领域已经成为信息安全的焦点.因为每个Web站点以及网络通信都依赖于数字作品,如音频、图像、网页等.而信息隐藏这项技术将秘密信息嵌入到其中,并且不损坏原有的载体.在没有专门检测工具的情况下,第三... 在信息技术飞速发展的今天,信息隐藏领域已经成为信息安全的焦点.因为每个Web站点以及网络通信都依赖于数字作品,如音频、图像、网页等.而信息隐藏这项技术将秘密信息嵌入到其中,并且不损坏原有的载体.在没有专门检测工具的情况下,第三方觉察不到秘密信息的存在.因此密钥、数字签名和私密信息都可以在Internet上安全的传送.而网页文件因其信息冗余小,所以研究成果较少.但网页在信息传播方面应用非常广泛.所以,对网页信息隐藏算法进行研究,具有很大的意义.但现有网页信息隐藏算法并不能兼顾嵌入容量、鲁棒性和不可见性三个指标.针对这个问题,本文针对网页编写的过程,提出了一种基于类名的网页信息隐藏算法.该算法的基本思想有两点:第一点是将信息隐藏在元素的class属性中,第二点是将隐藏信息作为结构层、表现层和行为层之间联系的纽带,作为网页的有机组成部分,而不是将隐藏信息嵌入网页信息的冗余.实验结果表明该算法极大的提高了网页的信息隐藏容量,具有很强的鲁棒性和不可见性,并且提取算法实现简单. 展开更多
关键词 信息隐藏 网页水印 类名 结构层
下载PDF
双层差值扩展可逆数字水印算法 被引量:9
11
作者 苏文桂 沈玉龙 王祥 《计算机研究与发展》 EI CSCD 北大核心 2019年第7期1498-1505,共8页
传统的差值扩展可逆数字水印算法通过将图像相邻像素对的差值进行扩展来嵌入1 b水印,最大嵌入率为0.5 bpp.其不足之处在于低嵌入率和高嵌入失真.为提高嵌入率,差值扩展算法需进行多次嵌入,由于无法有效地利用像素间的相关性,从而带来较... 传统的差值扩展可逆数字水印算法通过将图像相邻像素对的差值进行扩展来嵌入1 b水印,最大嵌入率为0.5 bpp.其不足之处在于低嵌入率和高嵌入失真.为提高嵌入率,差值扩展算法需进行多次嵌入,由于无法有效地利用像素间的相关性,从而带来较大的嵌入失真.为了提高嵌入性能提出一种新的双层差值扩展嵌入可逆数字水印算法,通过分析差值扩展对像素对的修改规律,对第1层嵌入和第2层嵌入分别采用不同的像素对构建方式,更好地利了像素的相关性,并进一步利用像素块的均值作为预测器优先选择平滑像素对用于嵌入,使得在超过0.5 bpp的嵌入率时仍可保持较高的峰值信噪比.仿真实验结果表明:所提出的算法在提高水印嵌入容量的同时可有效减少图像的失真. 展开更多
关键词 差值扩展 可逆水印 信息隐藏 双层嵌入法 像素选择
下载PDF
黄颡鱼仔稚鱼对缝隙和水层的栖息选择行为 被引量:4
12
作者 刘全圣 何绪刚 +2 位作者 邓闵 吴崇卫 覃雅 《华中农业大学学报》 CAS CSCD 北大核心 2017年第1期98-102,共5页
采用室内模拟实验方法,观察黄颡鱼(Pelteobagrus fulvidraco)仔稚鱼对缝隙和水层的栖息选择行为。结果表明:1~18日龄仔稚鱼表现出明显的藏匿行为,喜好栖息于缝隙场所,且白天的喜好性显著高于夜间;19~25日龄稚鱼则不选择缝隙场所栖息。2~... 采用室内模拟实验方法,观察黄颡鱼(Pelteobagrus fulvidraco)仔稚鱼对缝隙和水层的栖息选择行为。结果表明:1~18日龄仔稚鱼表现出明显的藏匿行为,喜好栖息于缝隙场所,且白天的喜好性显著高于夜间;19~25日龄稚鱼则不选择缝隙场所栖息。2~7日龄仔鱼对0.3cm缝隙的喜好性显著高于0.5cm缝隙;9~18日龄仔稚鱼只选择较宽(0.5cm)缝隙栖息。18日龄以前,仔稚鱼白天选择栖息于底层缝隙(水底以上20cm内)的比例显著高于表层缝隙(水面以下20cm内);夜间,13~18日龄稚鱼栖息于表、底层缝隙的比例无显著差异。3~10日龄仔鱼及21~32日龄稚鱼喜好栖息于底层水体(水底以上20cm内),11~20日龄仔稚鱼栖息水层未表现出显著的喜好性,表、底水层均有分布。 展开更多
关键词 黄颡鱼 藏匿行为 缝隙 水层 仔稚鱼
下载PDF
基于像素链动态失真和校验格码的±1隐写编码 被引量:4
13
作者 包震坤 张卫明 +1 位作者 程森 赵险峰 《计算机研究与发展》 EI CSCD 北大核心 2014年第8期1739-1747,共9页
双层校验格码(syndrome trellis code,STC)是目前最小化±1隐写失真的流行工具,但是该方法是概率算法,可能造成嵌入失败,并且计算复杂度较高.因此提出像素链动态失真模型,利用当前像素的SLSB(second least significant bit)位控制... 双层校验格码(syndrome trellis code,STC)是目前最小化±1隐写失真的流行工具,但是该方法是概率算法,可能造成嵌入失败,并且计算复杂度较高.因此提出像素链动态失真模型,利用当前像素的SLSB(second least significant bit)位控制下一像素的LSB(least significant bit)位,使得嵌入过程中有些像素的失真可以动态调整为零.进而,将STC码应用于动态失真模型,得到了一种新的±1隐写编码方法.新方法最小化失真的能力与双层STC接近,嵌入速度明显优于双层STC.并且新方法是确定性算法,可以保证嵌入成功,所以更适合在实际的应用系统中使用. 展开更多
关键词 信息隐藏 隐写编码 双层嵌入 像素链 校验格码
下载PDF
海底管线维护中底床表层稳定粗化层的构建 被引量:1
14
作者 李近元 马小川 阎军 《海洋科学》 CAS CSCD 北大核心 2018年第9期10-16,共7页
以东方岸外海域为例,计算了极端天气下不同水深条件构建稳定粗化层抛石颗粒的临界粒径;分析了影响粗化层稳定的不同因素,并对人工抛石构建粗化层提出建议。结果显示,在东方岸外30m和60 m水深处,沉积物的中值泥沙粒径至少为30.33 mm和3.9... 以东方岸外海域为例,计算了极端天气下不同水深条件构建稳定粗化层抛石颗粒的临界粒径;分析了影响粗化层稳定的不同因素,并对人工抛石构建粗化层提出建议。结果显示,在东方岸外30m和60 m水深处,沉积物的中值泥沙粒径至少为30.33 mm和3.99 mm,才能抵御极端浪流的冲刷,且抛石层的厚度应至少为80.9mm和10.8mm,抛石层至少覆盖原始床沙的70%。粗化层的稳定性受颗粒隐蔽暴露效应、砂组分百分比、粗化层颗粒级配、覆盖厚度及覆盖百分比的共同影响,而抛石构建稳定粗化层的实质是对抛石粒径的合理选取及对细粒组分百分比的有效控制。另外,抛石级配的合理选择应受到重视,在施工过程中则需保证覆盖百分数和粗化层的覆盖厚度。粗细混合投放或者分层投放有利于更好地构建稳定粗化层。以上述方法构建稳定粗化层可为海底管道工程设施的维护提供有效支持。 展开更多
关键词 粗化层 隐蔽暴露效应 抛石方法 海底管线
下载PDF
结合容量伪装和双文件系统的文件隐藏方法 被引量:1
15
作者 王康 李清宝 《计算机应用》 CSCD 北大核心 2016年第4期979-984,共6页
针对现有基于通用串行总线(USB)移动存储设备的文件隐藏方法存在的鲁棒性差及隐藏强度低的问题,提出一种结合容量伪装和双文件系统的文件隐藏方法。在分析Nand flash芯片的特点及其管理机制的基础上,该方法通过篡改命令状态包(CSW)中的... 针对现有基于通用串行总线(USB)移动存储设备的文件隐藏方法存在的鲁棒性差及隐藏强度低的问题,提出一种结合容量伪装和双文件系统的文件隐藏方法。在分析Nand flash芯片的特点及其管理机制的基础上,该方法通过篡改命令状态包(CSW)中的设备容量值,实现容量伪装,达到欺骗主机的目的;利用闪存转换层(FTL)存储管理机制,通过在物理块冗余区标记不同的内容把物理块分成两部分,划分隐藏区和普通区,利用格式化功能建立双文件系统;用户通过写特定数据发送切换文件系统请求,设备进行用户认证后完成文件系统切换,实现隐藏区的安全访问。理论分析和实验结果表明,该方法实现了对操作系统透明的文件隐藏;相对于挂接应用程序编程接口(API)、基于文件分配表(FAT)的修改以及加密等实现的文件隐藏方法,该方法不受系统对设备操作的影响,具有更好的鲁棒性和更高的隐藏强度。 展开更多
关键词 闪存转换层 文件隐藏 文件分配表 双文件系统 身份认证 容量伪装
下载PDF
信息隐藏技术在军事信息安全领域的应用
16
作者 郜业军 汪兵 《兵器装备工程学报》 CAS 北大核心 2019年第A01期192-195,共4页
针对经典Arnold变换存在的不足,提出了基于随机数的数字图像置乱方法,设计并实现了一个信息隐藏系统,该系统采用两级信息隐藏模型,针对人类视觉系统对绿色分量最敏感,对蓝色分量最不敏感的特性,在位图的不同分量中嵌入不同数目的比特。... 针对经典Arnold变换存在的不足,提出了基于随机数的数字图像置乱方法,设计并实现了一个信息隐藏系统,该系统采用两级信息隐藏模型,针对人类视觉系统对绿色分量最敏感,对蓝色分量最不敏感的特性,在位图的不同分量中嵌入不同数目的比特。实验表明,可以将机密文档或重要数据很好的隐藏在静止图像中,隐藏性能好,信息隐藏量大。 展开更多
关键词 信息隐藏 信息安全 图像置乱 二层隐藏模型
下载PDF
基于插值技术和多层折叠的可逆数据隐藏算法 被引量:1
17
作者 陈艺 樊梦婷 熊祥光 《科学技术与工程》 北大核心 2022年第14期5706-5713,共8页
现有的基于插值技术的可逆数据隐藏算法具有单层嵌入容量大等优点。然而,现有算法隐秘图像的视觉质量不是很好。针对此问题,提出了一种基于插值技术和多层折叠的可逆数据隐藏算法。该算法先对输入图像进行不重叠的2×2分块;然后对... 现有的基于插值技术的可逆数据隐藏算法具有单层嵌入容量大等优点。然而,现有算法隐秘图像的视觉质量不是很好。针对此问题,提出了一种基于插值技术和多层折叠的可逆数据隐藏算法。该算法先对输入图像进行不重叠的2×2分块;然后对每个分块利用提出的图像插值算法生成大小为3×3的分块。为降低嵌入数据对插值像素的失真,先对待嵌入的秘密数据进行多层折叠编码;然后再嵌入到插值像素中。结果表明,提出的算法不会出现像素溢出;与最新相似的算法相比,在相同的嵌入容量条件下,该算法具有更好的视觉质量。此外,提出的算法能抵抗直方图和RS(regular singular)隐写分析。 展开更多
关键词 可逆数据隐藏 图像插值 多层中心折叠编码
下载PDF
抗截获物理层安全宽带传输技术研究 被引量:1
18
作者 王馨 陈真 +1 位作者 周军 王凯燕 《通信技术》 2021年第10期2403-2412,共10页
随着网电攻击一体化能力的提升,战术无线通信系统的上层通信协议和物理层信号结构与参数等面临着易被攻击、被干扰和被截获等安全威胁。现有的无线通信采用链路层和物理层独立设计方法,通过链路层信息加密、物理层信号抗干扰等措施保障... 随着网电攻击一体化能力的提升,战术无线通信系统的上层通信协议和物理层信号结构与参数等面临着易被攻击、被干扰和被截获等安全威胁。现有的无线通信采用链路层和物理层独立设计方法,通过链路层信息加密、物理层信号抗干扰等措施保障信息安全传输。这种链路层和物理层独立处理架构已不能抵抗敌方强大的截获侦听破译所造成的安全威胁,需要从无线传输的物理层做好信息安全传输的“第一道防线”。因此,以物理层安全和动态可重构波形技术为基础,实现特征动态隐藏安全宽带传输技术,通过多维度的信号捷变,隐藏或减弱信号特征,有效提升信号抗截获与信息抗分析能力,实现通信与安全深度融合,提高战术无线通信系统的安全防护能力。 展开更多
关键词 抗截获 物理层安全 动态可重构 特征隐藏
下载PDF
基于多层感知机的遥感影像可逆信息隐藏算法 被引量:1
19
作者 施垚 沈童晨 周斌 《杭州师范大学学报(自然科学版)》 CAS 2019年第1期97-104,共8页
信息隐藏是遥感影像信息交换环节中必不可少的步骤.提出一种基于多层感知机的可逆信息隐藏算法,先对原始影像和载体影像进行拆分和排序,形成映射并组成样本,再将样本交付预先搭建好的感知机进行训练,最后把训练生成的权值文件作为数字... 信息隐藏是遥感影像信息交换环节中必不可少的步骤.提出一种基于多层感知机的可逆信息隐藏算法,先对原始影像和载体影像进行拆分和排序,形成映射并组成样本,再将样本交付预先搭建好的感知机进行训练,最后把训练生成的权值文件作为数字水印嵌入载体影像.实验表明,该算法不可感知性高,鲁棒性强,影像提取速度快,精度比主流算法高13%左右. 展开更多
关键词 遥感影像信息隐藏 可逆信息隐藏 图像相似度排序 多层感知机
下载PDF
基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法 被引量:4
20
作者 张建安 《计算机科学》 CSCD 北大核心 2019年第3期217-220,共4页
为了保证用户敏感信息的安全性,需要对用户敏感信息进行隐蔽传输。采用已有方法对分层异构网络中的用户敏感信息进行隐藏时,所得信息的完整性和安全性较低。鉴于此,提出一种基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法。... 为了保证用户敏感信息的安全性,需要对用户敏感信息进行隐蔽传输。采用已有方法对分层异构网络中的用户敏感信息进行隐藏时,所得信息的完整性和安全性较低。鉴于此,提出一种基于移动切换认证的分层异构网络中的用户敏感信息隐藏方法。该方法采用嵌入单元置乱算法对用户的敏感信息进行置乱,打乱用户敏感信息在分层异构网络中的正常排序序列;根据字符亮度编码机制并结合HSI模型,在打乱的用户敏感信息排序序列内得到最优的用户敏感信息嵌入位置;采用载体操纵法对分层异构网络中用户敏感信息的嵌入单元集合进行分析,根据分析结果将用户的敏感信息嵌入到最优嵌入位置中,完成分层异构网络中用户敏感信息的隐藏。实验结果表明,所提方法得到的信息的完整性和安全性均较高。 展开更多
关键词 移动切换认证 分层异构网络 用户信息 敏感信息隐藏
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部