首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   147篇
  免费   18篇
  国内免费   25篇
电工技术   1篇
综合类   47篇
无线电   76篇
一般工业技术   1篇
自动化技术   65篇
  2020年   1篇
  2016年   6篇
  2015年   5篇
  2014年   6篇
  2013年   9篇
  2012年   12篇
  2011年   12篇
  2010年   15篇
  2009年   10篇
  2008年   14篇
  2007年   10篇
  2006年   26篇
  2005年   13篇
  2004年   13篇
  2003年   8篇
  2002年   13篇
  2001年   4篇
  2000年   1篇
  1999年   4篇
  1998年   5篇
  1991年   2篇
  1989年   1篇
排序方式: 共有190条查询结果,搜索用时 19 毫秒
101.
基于量化的小波域自同步数字音频水印算法   总被引:1,自引:0,他引:1  
提出了基于离散小波变换的音频水印算法,与以往的音频水印算法相比,对DWT域的低频系数进行量化,具有较强的鲁棒性. 算法中引入了同步信号的思想,利用同步信号定位水印的嵌入位置. 实验表明,该算法对抗噪声、有损压缩、重采样攻击具有良好的性能.  相似文献   
102.
不同于传统的失真补偿量化索引调制,该文提出了动态失真补偿量化索引调制的概念。两者的区别在于量化步长和失真补偿参数是否可变。首先推导出动态失真补偿量化索引调制可逆性的成立条件,然后推导出失真补偿参数的可允许范围,最后利用可逆性设计一个具体的可逆数据隐藏算法。在只执行一遍时,它的数据隐藏率高达1 bit每像素,高于其他可逆数据隐藏算法。另外,算法的动态特性有利于防止参数泄露。实验结果表明:不管初始条件如何,该算法既能正确解码出秘密信息,又能准确恢复原始载体。  相似文献   
103.
提出了一种基于协同谱聚类的推荐系统托攻击防御算法. 该算法首先使用谱聚类方法对协同聚类算法进行改进,以在用户和项目2个维度上同时进行聚类;接着在聚类基础上结合分级偏离平均度对用户进行项目推荐. 实验测试结果表明,在同等托攻击规模的情况下,该算法可以降低实施托攻击的用户和攻击数据对系统推荐结果的影响.  相似文献   
104.
改进了Apriori关联规则算法,通过对正常用户击键数据的规则挖掘,建立用户的正常特征轮廓,并以此对新用户的击键数据实行异常入侵检测. 实验结果表明,本文提出的模型具有一定的入侵检测功能 .  相似文献   
105.
关于线性码深度分布的研究   总被引:4,自引:0,他引:4  
对T.Etzion和Y.Luo等工作进行了总结,同时从深度的定义和基本性质出发对其主要结果给出了不同的证明方法,也对深度及深度分布的应用前景进行了探讨。  相似文献   
106.
线性码的广义汉明重量谱描述了码在第二类窃密信道中传输的密码学特征。该文针对一类循环码在仿射置换群之下不变的一步多数逻辑可译码的广义汉明重量谱进行了研究,提出了该类码的重量谱的估计方法,并通过实例作了说明。  相似文献   
107.
在信息领域,有一本核心著作,叫《信息论》.在经济学领域,也有一本核心著作,叫《博弈论》.这2本名著几乎同时诞生于20世纪中叶,分别由仙农和冯·诺依曼创立.但是,过去70年来,谁也没想到,这2本名著的核心内容是密切相关的.而偶然发现这个秘密,并将这2方面的核心内容融合起来的,便是笔者正在努力探索中的《安全通论》.  相似文献   
108.
在实际的网络对抗中,攻与防其实是一体的,即每个当事人既是攻方(黑客)又是守方(红客)。而且,除了最常见的“1对1”的对抗之外,还有“1对多”,以及多人分为两个集团(如历史上的北约和华约集团)之间的对抗;当然,更一般地,还有所有当事人之间的混战。笔者针对所有这些可能的对抗场景,在“任何人不会自己骗自己”的假定下,给出了全部“独裁评估事件”可达理论极限。  相似文献   
109.
一、什么是VPN?要想利用英特网实现诸如网络银行、电子购物、电子商务等功能,不可避免地要首先解决网络的安全问题。目前最有效的安全保障方案是:首先建设安全的局域网(相对比较容易),然后再利用虚拟专用网(以下简称VPN)技术实现英特网上的相应信息系统的安...  相似文献   
110.
为在对等(P2P)网环境中构建一个高效、可扩展和安全的信任模型,研究了对等网信任模型,并提出了一种风险敏感的对等网信任模型. 该模型构建了一种新的风险信誉关系模型,并将风险因素推广到推荐信誉中. 借用了新的风险评估函数和串联概率模型计算方法,更加精确地量化了直接交易与间接推荐带来的风险. 为防止恶意节点的诋毁和协同作弊攻击,对推荐的局部信誉和局部信誉风险度采用了中心偏离度方法做去噪处理. 仿真实验和分析证明,该模型较其他模型有较大的性能提高,能大大增强系统的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号