首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   7篇
  国内免费   15篇
工业技术   91篇
  2011年   3篇
  2010年   8篇
  2009年   9篇
  2008年   8篇
  2007年   14篇
  2006年   8篇
  2005年   9篇
  2004年   7篇
  2003年   5篇
  2002年   11篇
  2000年   6篇
  1993年   2篇
  1991年   1篇
排序方式: 共有91条查询结果,搜索用时 15 毫秒
81.
随着市场竞争的日益加剧以及各企业对业务需求的快速变化,基于工作流技术的办公自动化系统逐步在各企业中建立起来,并随着现代科学技术的发展和业务需求的变化不断完善.文章对基于工作流技术的办公自动化系统构建进行初探和研究.  相似文献   
82.
皮肤检测在人脸和手势识别与跟踪、Web图像内容过滤、人物检索和医疗诊断等方面有广泛应用,本文采用椭圆边界统计模型对肤色建模,将建模后的通用模型同具体的图像结合起来,形成一个针对于当前图像的局部模型(特殊模型),利用这个局部模型来对图像进行分割,以实现对特定图像皮肤区域的精确分割,本方法分两个重要的步骤:(1)训练通用的肤色模型,并对当前图像进行初分割;(2)采用增量学习过程,以当前图像数据更新模型以适应于此特定图像,实现精确分割,实验结果表明这种方法分割速度快,而且比静态皮肤模型鲁棒性和精确度都更高.  相似文献   
83.
基于多维泛化路径的K-匿名算法   总被引:3,自引:1,他引:2       下载免费PDF全文
为使微数据发布在满足K-匿名要求的同时提高匿名数据的精度,提出多维泛化路径的概念及相应的2种K-匿名算法,包括完整Filter K-匿名算法和部分Filter K-匿名算法。将它们与Incognito算法和Datafly算法进行比较,实验结果表明2种算法都能有效降低匿名信息损失,提高匿名数据精度和处理效率。  相似文献   
84.
基于置乱变换的多重数字水印盲算法   总被引:5,自引:0,他引:5       下载免费PDF全文
李敏  费耀平 《计算机工程》2006,32(16):122-124
提出了一种新的基于置乱变换的多重数字水印盲算法。该算法具有以下性能:(1)可嵌入多重水印,标志不同所有者(如创作者、发行者、使用者等)版权使用的合法信息;(2)水印的隐藏效果好,多重水印的嵌入不会造成视觉质量的严重下降;(3)水印的嵌入和提取过程中需要个人密钥,不知道密钥的非法使用者无法正确提取水印;(4)水印的嵌入位置只依赖于密钥,与算法无关,非法用户无法知道水印的嵌入位置;(5)水印的提取无需原始图像和原始水印;(6)可以抵抗LSB攻击和剪切攻击。  相似文献   
85.
一个异构数据源集成系统的实现   总被引:2,自引:0,他引:2  
本文介绍了一个实现的异构数据源集成系统,它采用物化视图的方式,通过包装器和集成嚣将异构数据源集成起来,解决数据集成过程中的部分数据冲突问题.从整体构架上,考虑了系统的人机交互友好性.  相似文献   
86.
校园信息门户是对校内资源的整合,是目前校园网应用建设的一个新的发展方向。访问控制则是实现对于不同的用户通过门户进入以后能够提供不同的信息服务。本文将RBAC模型应用到校园信息门户的访问控制中,并将用户组引入RBAC模型中,对RBAC模型进行扩展。在此基础上,与LDAP用户信息结合在一起,提出了一种基于用户、用户组、应用和角色相结合的权限控制方法,并应用到校园信息门户的访问控制中。  相似文献   
87.
防御拒绝服务(DoS)攻击是目前最难解决的网络安全问题之一。概率包标记(PPM)是一种比较有效且实用的解决方法。然而大多数PPM方案都存在最弱链问题,导致了弱收敛性。提出一种新的补偿概率包标记方法,有效地减小了重构路径时的收敛时间以及计算开销,提高了路径重构的效率。  相似文献   
88.
网络环境下的数字产品的安全问题和版权保护问题是目前信息安全领域研究的热点和难点。数字水印技术作为信息隐藏、版权保护及认证的有效手段,在该领域有着很好的应用前景。本文首先介绍了数字水印技术的基本原理、特点和分类,并对数字水印的几种经典算法进行了比较分析,同时介绍了数字水印的攻击方法及其对策,最后探讨了数字水印技术在电子政务安全领域中的应用及其发展方向。  相似文献   
89.
一种高安全性的数字图像加密算法   总被引:4,自引:2,他引:4  
提出了一种新的高安全性的数字图像置乱加密算法。该算法变换过程中可以通过密钥进行控制.安全程度仅取决于密钥的长度,避免了Arnold等其它置乱加密算法安全性不高的缺点;该算法变换速度快.几次变换就可以达到很好的置乱效果,在信息隐藏和数宇水印中有很大的实用价值。还给出了一种新的置乱程度的评价标准。  相似文献   
90.
基于主机标识的802.1x认证协议的安全性改进   总被引:1,自引:0,他引:1  
针对802.1x认证不能防止IP和MAC地址同时被盗用的缺陷,对该协议作改进.由于IP地址和MAC地址均可被修改,故不能唯一地标识一台主机,然而用户上网浏览网页或传输文件等都离不开自己的硬盘,硬盘序列号是可以读取且不能修改的,将用户的硬盘序列号作为其唯一的标识加入到认证方式中就可以做到防止非法盗用IP和MAC地址上网或进行攻击活动.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号