首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   5篇
  国内免费   19篇
工业技术   42篇
  2023年   1篇
  2018年   3篇
  2017年   3篇
  2015年   3篇
  2014年   3篇
  2013年   3篇
  2012年   4篇
  2011年   2篇
  2010年   7篇
  2008年   1篇
  2007年   3篇
  2002年   5篇
  2001年   4篇
排序方式: 共有42条查询结果,搜索用时 15 毫秒
1.
本文主要讨论了非线性编辑系统的原理及构成,以及该技术与传统影视编辑方法既线性编辑方式相比的巨大好处,着重介绍了非线性编辑在多媒体影视制作中的应用。  相似文献   
2.
该文介绍了一个基于数据采集系统的全集成微控制芯片--Versal.使用Versal即可完成信号采集及数据分析和处理,可作为一个具有全模拟信号采集功能的单片数据采集系统.  相似文献   
3.
该文介绍了一个基于数据采集系统的全集成微控制芯片——Versa1。使用Versa1即可完成信号采集及数据分析和处理,可作为一个具有全模拟信号采集功能的单片数据采集系统。  相似文献   
4.
本文提出了一种利用多输出Bent函数构造密码学性质较好的奇数维函数的方法,这里构造出的函数有比较均匀的差分分布和Walsh谱值分布,用作分组密码体制中的非线性逻辑时,能有效地抵抗差分分析和线性分析的攻击。  相似文献   
5.
现存的大多数隐写分析方法的泛化能力较弱,无法对未知隐写算法有效检测,使得其分类的准确性在实际运用过程中大幅度降低。针对这个问题,提出了一种基于分组卷积和快照集成的图像隐写分析方法(snapshot ensembling steganalysis network, SENet)。首先,残差卷积块和分组卷积块对图像的特征进行提取并利用;其次,在每个训练周期中得到性能最好的模型作为快照模型;最后将选定的快照模型进行集成后对图像进行分类。该方法应用分组卷积和快照集成的技术,避免了传统集成方法的高训练成本以及单一分类器泛化能力有限的问题。实验结果表明,该方法可以提升隐写分析模型的准确率,并且在训练集和测试集失配时,也能够有效地进行分类,具有较高的模型泛化能力。  相似文献   
6.
攻击图在风险评估中的矩阵可视化   总被引:1,自引:0,他引:1  
随着大规模网络的发展,网络攻击手段呈现出多样化与复杂化,网络安全分析的要求也是越来越高,而网络攻击图作为分析网络安全状况的一个重要方法,对防止网络攻击,实施网络安全防护有一定的现实指导意义.本文提出一种借助现有攻击图,利用矩阵对大规模网络进行安全分析的方法,并通过实验验证了所提方法的合理性与有效性.最后本文通过柱形图把网络风险表示出来,实现了大规模网络中的风险可视化,为网络安全管理员管理与维护大规模网络提供了一个直观的依据.  相似文献   
7.
刘亚州  王静  潘晓中  付伟 《计算机应用》2018,38(4):1029-1035
在谣言传播过程中,针对度不同的节点具有的辨识能力不同,结合节点度定义一种新的博弈收益,借助博弈论建立一种动态复杂网络演化模型。该模型考虑到谣言传播往往与节点利益相关这一特点,通过引入辨识能力描述不同节点的非一致传播率,研究谣言在该模型上的传播动力学行为,并提出两种谣言抑制策略。随后,利用两种典型网络模型进行仿真实验,并在Facebook真实网络数据中对仿真结果进行验证。研究表明,谣言模糊程度对BA(Barabási-Albert)无标度网络和Facebook网络中谣言传播速率及达到稳定状态所需时间影响较小,随着谣言模糊程度增大,谣言在网络中传播范围变大,相对于WS(Watts-Strogtz)小世界网络,谣言更容易在BA无标度网络和Facebook网络中传播;研究还发现,免疫收益增加值相同时,与BA无标度网络和Facebook网络相比,WS小世界网络中免疫节点的增长幅度更大;此外,通过节点危害程度进行抑制比通过博弈收益进行抑制具有更好的谣言抑制效果。  相似文献   
8.
P-置换是实现分组密码扩散原则的关键组件.一般来说,分支数越大,扩散效果越明显.人们利用MDS矩阵设计最优线性变换作为分组密码组件的扩散层.在达到最优线性变换的同时,针对扩散矩阵还应满足矩阵中元素尽量少的要求,对Cauchy型MDS矩阵分别与Hadmard矩阵和循环移位矩阵的相互结合方式构造最优线性层的方法进行了研究.对Cauchy-Hadmard矩阵(同时是Cauchy矩阵和Hadmard矩阵)构造线性变换的一种方法进行了分析,给出了算法的C语言的关键程序,根据算法给出了一个最优线性变换的示例;对循环移位矩阵构造Cauchy矩阵进行了尝试和证明.结果显示Cauchy-Hadmard矩阵满足矩阵元素最少和运算复杂度低的要求,利用循环移位矩阵无法构造出Cauchy矩阵.这些结论为设计分组密码组件的扩散层提供了重要的方法参考.  相似文献   
9.
分析了生物免疫病理转移造成的免疫入侵检测系统(IDS)的安全漏洞,将遗传算法应用于入侵检测分析引擎的研究与开发,结合生物免疫优良的隐喻机理设计了一类测度参数优化算法,提出一类混合入侵检测分析引擎。该方案发挥了遗传算法并行操作、全局寻优、自适应优化等特征,避免了免疫病理机制转移进入IDS造成的安全隐患以及现有入侵检测引擎虚警与误警率高的缺陷,增强了免疫IDS的实时性、健壮性、高效性、并行性和可适应性。  相似文献   
10.
基于局部随机性的YASS隐写分析方法   总被引:1,自引:0,他引:1  
提出了一种针对YASS(Yet Another Steganographic Scheme)隐写算法的专用检测方法.根据B块的大小,分析8×8数据嵌入子块的位置,并提取子块DCT低频系数局部随机序列的4个统计量作为特征,结合Fisher线性分类器进行分类.针对YASS及其改进算法的实验表明:此方法能有效检测YASS隐写得到的含密图像,相比现有方法,其检测率有明显提高.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号