首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   1篇
工业技术   14篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2015年   2篇
  2012年   1篇
  2009年   1篇
  2008年   2篇
  2007年   2篇
  2006年   1篇
  1998年   1篇
排序方式: 共有14条查询结果,搜索用时 0 毫秒
1.
近年来,融合可见光和近红外光的人脸图像特征识别成为一个研究热点。对该领域中的快速人脸识别技术进行研究,并给出了一个具体的实现方案。该方案主要包括以下3种技术:原始样本的下采样;基于稀疏表征原理,选取测试样本的M近邻来代替原始训练样本;加权决策融合。在CSIST人脸库上的实验结果表明,和同类算法相比,所提算法在识别率和计算速度上均有提高。  相似文献   
2.
成亚萍  傅德胜  季赛 《计算机工程与设计》2007,28(16):3943-3944,3948
算法是以混沌系统产生的实数序列为水印,结合HVS模型,将水印嵌入8×8DCT的中频系数中.实验结果证明,该算法具有较强的鲁棒性,水印检测结果正确.算法采用混沌序列为水印信号,具有易产生、数量多,保密性好的优点,可以有效地解决实际应用中大量数字水印产生的问题及数字水印标准化问题,有利于数字水印技术走向实际应用.  相似文献   
3.
在数控铣削加工中,过切现象将严重影响加工精度。通过对几种引起过切现象的原因进行分析,提出对应的解决措施,实现提高铣削加工精度、改善工件加工质量的目的。  相似文献   
4.
郭萍  傅德胜  朱节中  成亚萍 《计算机科学》2017,44(3):145-149, 157
为解决移动自组网(Mobile Ad Hoc Network,MANET)网络信道开放、节点灵活多变且资源受限以及难以部署复杂认证机制的问题,结合轻量级CA思想,构造出一种适用于生存周期短、拓扑结构高度动态变化的MANET的认证体系结构即轻量级可移交认证中心(Lightweight and Shifted Certification Authority,LSCA)。LSCA结构简化了传统基于证书CA机制的公钥产生及验证的复杂性,无需证书管理;同时以移交CA角色的方式工作,不需预先配置节点及预知网络拓扑结构,使系统在不采用门限机制的情况下具备一定的容侵能力。性能分析及仿真实验表明:LSCA对DoS攻击表现出较强的健壮性,在通信、计算及存储代价方面均优于分布式CA及门限机制CA,适用于动态多变、生存周期较短的MANET网络应用。  相似文献   
5.
本设计主要是实现台钻的无级调速,以及在约束条件下自动控制主轴转速和进给速度及进给量。通过改变可控硅的控制角α来调节电动机的供电电压,从而达到平滑调速的目的。  相似文献   
6.
目前国内中职教师对于《计算机应用基础》的教学主要还是在以传统的灌输模式教学为主,而这样所培养出来的学生通常都会容易陷入《计算机应用基础》学习的窘境,那就是学了这门课程,但是完全不会应用.因此针对这一现状,教师在进行日常课堂教学是有意识的去提高课堂计算机应用的有效性练习,从而实现学生计算机操作水平提升的最终目的.  相似文献   
7.
文本水印容易受到格式化攻击,而目前文本数字水印技术主要集中于基于格式方面.提出一种基于GB23212国标码的Word文档零水印方案,该算法利用混沌映射确定被比较的两个汉字,基于汉字GB23212国标码比较两个汉字的大小,进而产生基于文本内容的零水印.该算法不改变文本格式,因此能较好地抵抗改变行距、字间距、字体,字号、复制等格式化攻击,有效提高了算法的鲁棒性及安全性.实验结果表明了该算法的有效性.  相似文献   
8.
一种新的抗剪切的数字图像加密算法   总被引:4,自引:0,他引:4  
提出一种将图像的重要信息嵌入自身,再进行加密的算法。该算法将图像8×8块的重要信息嵌入到由Lorenz混沌系统决定的另一图像块中,再对嵌入自身信息后的图像采用Lorenz混沌系统进行像素加密。通过对实验结果分析,证明该算法具有较好的安全性和较强的抗剪切攻击能力。  相似文献   
9.
提出了利用相似粗糙集进行范例提取的算法,自动从原始数据中提取典型范例并能获得较高的分类精度.该算法能较好的处理噪声的干扰,减少预设参数的数量,并能直接处理连续数值型属性,避免了复杂的属性离散化的计算.实验结果验证了算法的可行性和有效性.  相似文献   
10.
郭萍  傅德胜  成亚萍  展翔 《计算机科学》2015,42(2):100-102,130
构建了一种适用于无线传感器网络的用户与传感器节点间的双向认证协议。分析表明,协议所用算法克服了基于身份公钥的机制中第三方私钥托管问题,并简化了传统基于证书的机制产生及验证证书的复杂性。系统初始化完成后,用户与传感器节点间的双向认证无需可信第三方参与,认证协议简单高效、通信量少。采用BAN(Burrows-Abadi-Needham)逻辑证明协议的完备性、正确性及安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号