首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   22篇
  国内免费   24篇
工业技术   86篇
  2022年   1篇
  2020年   2篇
  2019年   4篇
  2017年   2篇
  2016年   1篇
  2015年   6篇
  2014年   5篇
  2013年   4篇
  2012年   3篇
  2011年   5篇
  2010年   5篇
  2009年   9篇
  2008年   7篇
  2007年   4篇
  2006年   4篇
  2005年   6篇
  2004年   2篇
  2003年   6篇
  2002年   4篇
  2001年   4篇
  2000年   2篇
排序方式: 共有86条查询结果,搜索用时 140 毫秒
1.
鉴于基于单个矩形框标定的Tracking-Learning-Detection(TLD)算法无法兼顾跟踪目标的"重点性"和"完整性",提出了一种基于双矩形框标定的改进算法。在标定整个目标区域的矩形框的基础上,算法在目标变化相对稳定的区域标定另一个矩形框,以指示跟踪的重点区域。在提取跟踪点时,采用分配权重的方法使重点区域产生更多的跟踪点,从而提高算法对局部变化的适应能力。实验表明,改进后的算法在跟踪局部保持稳定而其余部分有所变化的目标上有较高的性能提升;而对于不存在稳定局部区域的目标,跟踪效果没有明显改善。  相似文献   
2.
针对目前基于网络的P2P僵尸网络检测中特征建模不完善、不深入的问题, 以及僵尸网络中通信具有隐蔽性的特点, 提出一种对通信流量特征进行聚类分析的检测方法。分析P2P僵尸网络在潜伏阶段的通信流量统计特征, 使用结合主成分分析法和X-means聚类算法的两阶段聚类方法对特征数据集进行聚类分析, 进而达到检测P2P僵尸网络的目的。实验结果表明, 该方法具有较高的检测率和较好的识别准确性, 并保证了较快的执行效率。  相似文献   
3.
D-S证据理论是不确定推理的一种重要方法,在许多方面都得到了广泛的应用。针对D-S证据理论在网络安全态势感知的数据融合过程中的应用,就多源数据的证据组合结果与直觉相悖的问题进行深入研究,提出了一种新的解决方案。该方案通过支持度的思想对冲突证据源进行修正以达到解决证据冲突的目的。最后,以网络安全态势感知环境为背景进行数值算例,证明了所提方法的可行性。  相似文献   
4.
一种细粒度的基于灰色关联度的P2P信任模型   总被引:1,自引:0,他引:1  
已有的P2P网络信任模型过于粗糙,对反馈评价进行综合的能力不足。针对这一问题,提出了一种细粒度的基于灰色关联度的P2P信任模型GM—TRUST,根据节点的兴趣和专长将节点化分为不同的域,通过对具体服务各属性评价的综合得出直接信任。引入记忆因子来刻画信任随时间衰减的特性,并利用基于灰色相关度的方法来量化推荐信任的准确度。分析与实验均表明本模型与以往的信任模型相比,能够更准确地评估出节点的信任值,对动态恶意节点和不诚实反馈节点的攻击具有很好的抑制能力。  相似文献   
5.
娄振华  汤光明 《计算机工程》2008,34(19):179-181
对复杂度直方图的不连续性测度的隐写分析能有效地察觉以位平面复杂度分割(BPCS)隐写的秘密信息的存在。为提高隐写算法的安全性,提出一种改进的BPCS算法,即利用部分可嵌入块作为嵌入信息的调节块,消除由于嵌入秘密信息而造成的复杂度直方图的剧烈变化,确保不连续性测度不会出现明显的峰值。实验结果表明,该算法能有效地抵抗基于复杂度直方图的统计分析,同时也保持了原算法嵌入容量大的特点。  相似文献   
6.
对隐写过程中载体视觉特征和统计特征的变化进行约束,得到了以离散无记忆信源为载体的隐写系统理论安全性条件。分析隐写容量的对策论本质,定义安全隐写策略集和主动攻击策略集,给出了主动攻击情形下和被动攻击情形下的隐写容量表达式。  相似文献   
7.
在对多种流密码算法生成结构进行分析的基础上,提出一种基于流密码的可重构处理结构,并在总结重构流密码算法使用频率较高的基本操作类型的基础上,为该流密码可重构处理结构设计了一种专用指令集。描述了指令的具体格式,并对指令性能进行了评估。结果表明,该指令集作用在该流密码可重构结构上可灵活高效地实现多种流密码算法。  相似文献   
8.
在分析了国内外成象跟踪系统存在的优缺点的基础上,提出了一种新的成象系统的设计方案,并完成了实验系统报调试。系统中采用的跟踪算法能够很好地解决三维空间中物体一拉移旋转和尺度不变性问题,这是过去许多跟踪算法中没有解决的问题。在硬件设计中采用了高速数字信号2芯片TMS320C30来协助完成图象处理任务以满足实时跟踪的需要。  相似文献   
9.
基于角色访问控制技术是保证信息和系统安全的最有效的技术,将角色与权限对应起来,用户根据他的责任和资格被赋予适当的角色而获得相应的权限。模型中角色的分布式管理是一个十分复杂的问题。为了使RBAC模型的管理更加方便,灵活,可以用RBAC来管理模型本身。ARBAC97、ARBAC02、CL03是近年来提出的RBAC管理模型。本文重点对这三个模型进行了介绍,通过比较,指出了ARBAC97中存在的不足及ARBAC02、CL03所做的改进。在分析各个模型过程中,给出了自己的理解。  相似文献   
10.
基于图像的信息隐藏安全性分析   总被引:7,自引:2,他引:7  
信息隐藏是一种新兴的信息安全技术,在信息战、数字媒体的知识产权保护和票据防伪等方面有许多重要的应用。但作为一门信息安全领域的学科,对它的安全性一直没有系统的理论研究。我们结合信息隐藏算法的相关知识,对基于图像的空域LSB隐藏算法和DCT变换域算法的安全性进行了分析,希望能对安全性的理论研究有所帮助。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号