首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31篇
  免费   14篇
  国内免费   3篇
综合类   24篇
水利工程   1篇
无线电   13篇
一般工业技术   2篇
自动化技术   8篇
  2021年   1篇
  2020年   1篇
  2017年   1篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2012年   4篇
  2011年   3篇
  2010年   2篇
  2009年   1篇
  2008年   1篇
  2007年   8篇
  2006年   1篇
  2005年   3篇
  2004年   2篇
  2003年   1篇
  2002年   1篇
  2000年   1篇
  1999年   7篇
  1998年   3篇
  1996年   1篇
排序方式: 共有48条查询结果,搜索用时 0 毫秒
41.
利用概率论的思想和方法讨论了布尔函数的m阶 fractional correlation immunity(FCI)与m阶广义 ε-相关免疫性之间的本质关系。当m=1时,一阶FCI和一阶广义ε-相关免疫是等价的;当m〉1时,给出了表示二者之间关系的不等式。当布尔函数的支撑集为特殊的flat时,给出了布尔函数的FCI与广义 ε-相关免疫性。  相似文献   
42.
主要考察带多比特记忆组合生成器输出序列及记忆状态向量的有关性质,研究记忆状态向量条件转移概率的计算方法。在一定条件下,给出记忆状态向量条件转移概率矩阵的递推算法,即t步条件转移概率矩阵等于t个1步转移概率矩阵的乘积。  相似文献   
43.
本文给出了环Zm上平衡函数的谱判别条件,讨论了环Zm上平衡函数的一些性质,并利用谱分解式给出了平衡函数的几个构造定理。  相似文献   
44.
45.
建立了GF(q)上广义自缩减生成器的概率模型,分析了其输出序列的性质,得到了输出序列与原序列及经过组合之后的序列之间的符合率表达武,据此可以从概率角度对该生成器进行得失分析,并为对该生成器的攻击提供一定的理论依据。  相似文献   
46.
对网络系统进行安全风险评估,是一种获取并掌握网络信息系统目前及未来安全状态的重要方法,对保障网络安全运行具有重要意义。提出了一种优化的基于Markov博弈理论的网络风险评估方法,不同于已有方法单纯地将网络资产的风险状态分为固定类别的方式,该方法依据攻击威胁与修复漏洞的博弈关系得到资产的具体风险情况,刻画更加细致,贴近网络实际;并且将攻击威胁以及漏洞信息进行了归类处理,减小了状态空间,使得模型输入规模大大降低,提高了对大规模网络进行评估的效率。此外,通过引入节点相关性,考虑节点之间风险状况的相互影响,解决了网络安全风险量化过程中普遍存在的忽视网络节点相关性的问题,提高了风险评估的准确性。仿真实验验证了该方法的可行性及有效性。  相似文献   
47.
作为一种重要的数据挖掘手段,异常检测在数据分析领域有着广泛的应用。然而现有的异常检测算法针对不同的数据,往往需要调整不同的参数才能达到相应的检测效果,在面对大型数据时,现有算法检测的时间效率也不尽如人意。基于网格的异常检测技术,可以很好地解决低维数据异常检测的时间效率问题,然而检测精度严重依赖于网格的划分尺度和密度阈值参数,该参数鲁棒性较差,不能很好地推广到不同类型数据集上。基于上述问题,提出了一种基于多分辨率网格的异常检测方法,该方法引入一个鲁棒性较好的子矩阵划分参数,将高维数据划分到多个低维的子空间,使异常检测算法在子空间上进行,从而保证了高维数据的适用性;通过从稀疏到密集的多分辨率网格划分,综合权衡了数据点在不同尺度网格下的局部异常因子,最终输出全局异常值的得分排序。实验结果表明,新引入的子矩阵划分参数具有较好的鲁棒性,该方法能较好地适应高维数据,并在多个公开数据集上都能得到良好的检测效果,为解决高维数据异常检测的相关问题提供了一种高效的解决方案。  相似文献   
48.
信息隐藏技术已经成为网络信息安全的一个重要研究方向,如何有效地监控和检测网络中传递的秘密消息对于保障国家安全具有重要的现实意义.针对互联网上大量的隐写软件利用彩色厦灰度图像的最低有效比特位(LSB)隐藏秘密消息,基于污染数据分析,提出了一种新的隐写分析方法,并给出了此算法的数学模型.该方法不仅可以快速有效地检测出图像中秘密消息的存在性,同时还可以精确地估计出连续及随机间隔嵌入算法下所嵌入秘密消息的长度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号