首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   13篇
  国内免费   10篇
电工技术   2篇
综合类   7篇
机械仪表   4篇
武器工业   4篇
无线电   11篇
一般工业技术   1篇
自动化技术   63篇
  2024年   1篇
  2023年   2篇
  2022年   2篇
  2021年   2篇
  2020年   4篇
  2019年   2篇
  2018年   3篇
  2017年   5篇
  2016年   2篇
  2015年   5篇
  2013年   3篇
  2012年   2篇
  2011年   1篇
  2010年   8篇
  2009年   15篇
  2008年   10篇
  2007年   5篇
  2006年   3篇
  2005年   6篇
  2004年   4篇
  2003年   2篇
  2002年   2篇
  2001年   2篇
  1997年   1篇
排序方式: 共有92条查询结果,搜索用时 78 毫秒
1.
现有的DNS隐信道检测算法大多数依赖多次的DNS信息交互数据,然而在大规模流量的网络环境中,DNS数据难以收集完整并分流,从而导致检测模型失效.针对上述问题,提出了一种基于单次DNS请求和响应报文特征的DNS隐信道检测模型,并分析并提取了 DNS请求与响应报文多维度的长度和字符特征,最终提取19维特征,并使用四种机器学习算法进行分类,其中J48决策树综合结果最好,对DNS隐信道检测率为99.4%,误检率为0.2%,同样情况下对比算法的检测率为98.5%,误检率为0.8%.实验结果表明,在基于单次DNS请求和响应报文数据的情况下,提出的模型对DNS隐信道具备不错的检测能力,且检测效果优于对比算法.  相似文献   
2.
风险评估是保障工业控制系统安全的重要手段之一,在风险分析原理的基础上,对其中的资产、安全措施、威胁、脆弱性等关键要素给出了相应的量化方法。通过对相关风险要素进行细致的量化,有利于降低风险评估过程中的主观性,提高评估结果的合理性、准确性。  相似文献   
3.
提出一种用于矢量量化压缩图像的安全数据隐藏方案.为降低数据嵌入引入的失真,以码字间的矢量均方差为优化指标,采用遗传算法实现码本的优化分割,并提出基于码本分割的数据嵌入算法.采用基于自适应算术熵解码的数据映射方法,实现了嵌入前后统计特性的保持.实验结果表明,所提出的算法在容量、失真水平和安全性方面具有较好的综合性能.  相似文献   
4.
基于局部排序的视频拷贝检测   总被引:2,自引:0,他引:2  
排序法是一种常用的视频拷贝检测方法.为获得更佳的检测性能,提出一种基于排序特征的视频拷贝检测方案.该方案将帧进行分块,并按照Hilbert曲线顺序分别计算曲线上相邻块的灰度关系排序特征,生成用于检测的哈希码;为了准确地在目标视频中定位可疑内容,提H{了哈希匹配方案,将序列相似度作为匹配的依据,并引入动态规划的方法提高匹配精度;最后构造了拷贝测试样本,并与传统的排序签名检测方案进行性能对比实验.结果表明,文中方案拥有较好的检测性能,适用于视频内容的拷贝检测.  相似文献   
5.
针对多艘无人水面艇(USV)相遇自主避碰问题,考虑可能存在异常行驶的USV,基于改进动态窗口法(DWA)提出一种包含碰撞风险检测和行驶职责划分的分布式避碰算法.首先,引入障碍物预测轨迹和权重因子改进传统DWA的距离评价函数,提高USV躲避多个动态障碍物的能力,同时,结合国际海上避碰规则(COLREGS)引入新的规则评价函数约束USV的避让动作;然后,引入期望速度和航向改进现有碰撞风险检测算法,减少因碰撞风险变化导致的轨迹波动;接着,针对COLREGS仅规定两船相遇时的行驶职责划分问题,提出一种考虑异常USV的多USV职责划分方法;最后,基于Matlab实现多USV相遇自主避碰仿真.实验结果表明,即使存在异常USV,分布式避碰算法依旧保证正常USV能够作出符合COLREGS的安全避让动作.  相似文献   
6.
考虑预防性维修的ADC效能评估模型   总被引:1,自引:0,他引:1  
根据预防性可修复系统的特点,利用离散可修复模型来分析预防性维修下的系统效能.通过对单部件可修系统状态转移方程的分析,获得了考虑预防性修复策略下的系统可信赖度D.通过对系统可用度A、可信赖度D和能力C的综合,可以获得预防性维修下的系统效能评价.数值算例说明了该评估模型有助于选择合适的预防性修复周期,提高系统的效能.  相似文献   
7.
感知质量和容量一直是图像隐写算法设计中难以折中的两个要素,如何取得更好的综合性能已吸引了很多研究者的兴趣.提出一种基于自适应量化嵌入器的隐写方法.这一方法通过改变某一载体信号所在子空间的索引来调制秘密信息,自适应特性体现在决定着子空间尺寸的分割码本的设计上.将这种隐写方法用于以2×2图像块为单元的数字图像隐写算法设计中,并将分割码本设计得具备HVS特性以取得较好的折中效果.实验表明,算法在感知质量和容量方面具有较好的综合性能.  相似文献   
8.
基于非抽样Contourlet变换的图像模糊取证   总被引:2,自引:0,他引:2  
数字图像被动盲取证技术是对图像的完整性和真实性进行鉴别.图像遭受篡改操作后,为了消除图像伪造在拼接边缘产生畸变,伪造者通常会采用后处理消除伪造痕迹,其中,模糊操作是最常用的手法之一.因此提出了一种针对人工模糊的取证方法.首先,利用非抽样Contourlet变换分析图像边缘点特征进行边缘点分类;然后通过统计正常边缘点与模糊边缘点之间的差异鉴别模糊边缘;最后引入局部清晰度来区分人工模糊与离焦模糊,从而最终标定人工篡改边缘痕迹.实验表明该方法能够有效地检测出图像人工模糊篡改操作,较为准确地定位图像篡改边界.伪造图像边缘模糊越严重方法的检测效果越好.与其他模糊检测方法相比所提方法具有像素级别定位能力.  相似文献   
9.
提出一种基于鲁棒Hash的视频拷贝检测方案.通过对特征点进行分类,选取在时空域上持久存在的稳定点,对邻域点进行微分计算构造局部特征.将多维特征数据进行Hilbert编码,并选取有效位作为检测Hash码.为了准确的在目标视频中定位可疑内容,提出了Hash匹配方案,将序列相似度作为匹配的依据,提高匹配精度.实验结果表明本方案拥有较好检测性能,适用于视频内容的拷贝检测.  相似文献   
10.
针对移动Ad hoc网络的特点对其中存在的主要安全威胁进行了分析,给出了MANET中安全接入的概念以及主要的性能要求。在此基础上,对MANET的主要安全接入技术进行了回顾,对各方案的优缺点进行了分析。最后对几类典型的安全接入方案进行了比较,并对未来值得进一步研究的问题进行了展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号