首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   1篇
  国内免费   4篇
工业技术   20篇
  2021年   1篇
  2015年   1篇
  2012年   1篇
  2011年   1篇
  2010年   3篇
  2009年   1篇
  2007年   2篇
  2006年   1篇
  2005年   1篇
  2004年   1篇
  2003年   2篇
  2002年   3篇
  2001年   2篇
排序方式: 共有20条查询结果,搜索用时 37 毫秒
1.
针对PDF文档的结构特点,研究并提出一种新的文本数字水印算法。在不改变PDF文档原有任何可见属性的前提下,利用PDF二进制文件自身的语法和结构特征嵌入水印信息。实验结果表明,该数字水印嵌入方法具有很好的不可感知性,能有效地实现文档版权和内容完整性保护。  相似文献   
2.
微机系统下应用软件中的数据安全   总被引:2,自引:0,他引:2  
谭国律 《计算机应用》2001,21(11):77-79
就微机系统下应用软件中数据访问和数据存储方面的数据安全保密问题,提出了灵巧的、切实可行的措施,并给出了具体的实现方法。  相似文献   
3.
矩阵张量积的计算是矩阵计算中的一类重要问题,与乘法相比,张量积的计算量更为庞大.分析了分块矩阵张量积的相关数学特性,证明了在置换相抵意义下两个矩阵的张量积运算可以交换,特别刻画了这类置换矩阵,并由此证明了在置换相抵条件下分块矩阵可以分块地进行张量积运算.在此基础上,讨论了矩阵张量积的并行计算问题,提出了几种并行计算模型,进行了必要的算法分析,并通过实例阐述了这些算法的思想和过程.  相似文献   
4.
详细论述了VB系统中的鼠标事件 ,以及在使用方法中的技术细节和技巧 ,介绍了利用API进行鼠标控制的方法 ,并给出了具体的应用示例程序  相似文献   
5.
本文讨论了线性分组码一些性质,给出了极大最小距离可分码方面的一个结果。  相似文献   
6.
基于小样本集弱学习规则的KNN分类算法*   总被引:2,自引:0,他引:2  
KNN及其改进算法使用类标号已知的数据集 对类标号未知的数据集 进行类别标识,如果 中的数据数量过少,将会影响最后的分类精度。基于小样本弱学习规则的KNN分类算法旨在提高基于小样本集的KNN算法的分类精度,它首先对 中的数据对象进行学习,从中选取一些数据,利用学到的标签知识对其进行类别标号,然后将其加入到 中,最后利用扩展后的 对 中的数据对象进行类别标识。通过使用标准数据集的测试发现该算法能够提高KNN的分类精度,取得了较满意的结果。  相似文献   
7.
混沌系统在图象加密中的应用   总被引:1,自引:0,他引:1  
对当前基于混沌系统的图象加密算法进行了深入的研究,在分析一维混沌图象加密算法具有复杂度低、安全性不高等缺点的基础上,设计了一个基于一维混沌系统和三维混沌系统相结合的图象加密算法,采用混沌序列产生的值作为一个三维混沌系统的迭代初始值进行迭代,用迭代得到的值对图象进行加密。对该算法的安全性、对初始值的敏感性进行了分析,并进行了仿真实验。  相似文献   
8.
加密技术是保护数据安全的一种有效方法。矩阵张量积具有良好的密码学性质。进一步研究基于矩阵张量积数据加密中的密钥构成及配制问题,提出了利用矩阵张量积进行数据加密的完整方法。  相似文献   
9.
基于矩阵张量积的数据加密方案   总被引:9,自引:0,他引:9  
谭国律 《计算机科学》2002,29(8):119-120
1 引言在当今信息社会中,计算机技术的应用日趋深化,大量的数据交换越来越频繁,由此引起的数据安全也更加突出。作为保障数据安全的一种非常重要方法,数据加密技术已越来越受重视,对它的研究也就有着非常重要的现实意义。文[2,3]研究了基于最大秩距离码的密码系统,文[4]对此密码系统进行了进一步的讨论。1929年,美国的希尔(Hill)提出了一种代数加密体制,其思想是用代数编码方式来进行加密和解密,采用解方程的方法把明文变成密文。本文利用矩阵的张量积理论,提出一种代数加密方案。  相似文献   
10.
基于EPSO-RVM的网络入侵检测模型   总被引:1,自引:0,他引:1  
为了提高网络入侵检测的正确率,提出一种精英选择策略粒子群算法(EPSO)优化相关向量机(RVM)的网络入侵检测模型(EPSO-RVM)。将相关向量机的参数编码成粒子,将入侵检测正确率作为粒子群搜索的目标,通过粒子群算法对参数优化问题进行求解,并引入精英选择策略增强粒子群算法的全局搜索能力,根据最优参数建立基于RVM的入侵检测模型,采用KDD99数据集对其性能测试,结果表明,相对于对比模型,EPSO-RVM较好地解决了相关向量机参数优化难题,提高了网络入侵检测的正确率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号