首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   11篇
  国内免费   4篇
综合类   2篇
无线电   2篇
自动化技术   24篇
  2019年   1篇
  2018年   1篇
  2016年   1篇
  2015年   1篇
  2014年   3篇
  2012年   2篇
  2011年   5篇
  2010年   1篇
  2009年   1篇
  2008年   3篇
  2007年   3篇
  2006年   2篇
  2004年   2篇
  2003年   2篇
排序方式: 共有28条查询结果,搜索用时 15 毫秒
1.
针对JPEG图像通用隐写检测中检测效率低、训练时间长的问题,提出一种基于集成分类器的新检测方法。算法以CC-PEV为特征对图像进行描述并作为隐写分析特征;然后,随机构造若干个特征子空间,用bootstrap方法构造图像训练子集,分别进行训练得到数个基分类器;根据基分类器的分类结果赋予基分类器不同的权重,将基分类器的结果按照其权重进行融合得到最终的结果。本文对该算法进行了测试,对它的集成性、检测准确率和训练时间进行分析。实验结果表明,相对于传统的集成方法,本文方法用自举方法构造训练集、随机方法构造子特征空间、赋予基分类器不同权重进行融合能够显著地提高算法准确率。本文方法相对于SVM和传统的集成分类方法,具有更高的检测率,对于特征维数更大的图像检测,具有更好的拓展性和一般适用性。  相似文献   
2.
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,结果表明:发送方对密文的传递可控,该方案利用代理重加密的性质,在一对多的云存储访问控制方案中,密文运算量和存储不会随着用户的增长而呈线性增长,显著降低了通信过程中数据运算量和交互量,有效减少数据的存储空间。该方案实现了云存储中敏感数据的安全高效共享。  相似文献   
3.
该系统采用基于精简指令集(RISC)的高档8位AVR系列单片机ATmegal6为核心,结合支持USB1.1协议的USB控制芯片PDIUSBD12以及其他外围器件组成硬件平台.通过构建嵌入式软件开发环境、移植μC/OS-Ⅱ、编写固化到ATmegal6单片机的引导程序(即固件程序),实现系统的数据采集、数码显示以及与PC机通信等设备端任务.  相似文献   
4.
通信网中基于椭圆曲线密码的多重数字签名   总被引:3,自引:0,他引:3  
分析了网络通信中的多重数字签名协议,提出并实现了一类基于椭圆曲线密码(ECC)的多重数字签名方案;方案利用了椭圆曲线密码密钥量小、效率高,签名协议与算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛应用于计算机与无线通信等网络环境。  相似文献   
5.
针对无线传感器网络(WSN)中信息传输误码率高和能量受限的问题,提出一种基于链路质量指示(LQI)的自适应差错控制方案。利用IEEE802.15.4协议的物理层规范为无线传感器网络提供精确的信道质量评估,根据LQI与误包率之间的数量关系,将信道质量非均匀地划分为8个等级,并选择8种BCH码与之对应,在节点通信过程中实时地选择最佳的BCH码作为纠错码。实验结果表明,该方案具有较高的能量效率,能够有效降低误包率。  相似文献   
6.
传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的准确性与及时性;采用二叉树结构解决了检测的多分类问题;提出了入侵检测系统数据采集传输协议,解决了因分级结构带来的通信开销增大的问题;文中还讨论了无线传感器网络入侵检测系统性能的评价标准。理论分析和仿真实验表明,该方法具有较高的准确性和及时性;数据采集传输协议可以有效地减少检测节点的能耗,适用于各种入侵检测算法。  相似文献   
7.
分析了现有电子商务、电子政务多方授权方案及网络通信中的多重数字签名协议,基于超椭圆曲线密码,针对现有多重签名方案存在秘密信息泄漏、签名伪造等安全漏洞及协议过程复杂、签名认证运算开销大等不足之处,该文提出了一类混合多重签名方案,分析了方案的安全性与执行效率。该协议和算法安全、简洁、高效,降低了软硬件实现的系统开销,可广泛地应用于计算机与无线通信等网络 环境。  相似文献   
8.
讨论了浏览器/服务器模式的结构原理,着重探讨了利用ASP实现浏览器/服务器模式的Web数据库存取技术,并给出了用ASP技术实现公文查询系统的实例。  相似文献   
9.
首先对图像的蓝色通道进行整数小波分解,然后将二值化后的混沌序列经扩频处理作为水印信息,将此水印信息叠加在中频系数上,最后进行整数小波逆变换重构蓝色通道,合并三通道得到水印图像。由于混沌序列对初值具有极强的敏感性,攻击者很难从一段有限长的序列推断出混沌系统的相关参数,确保水印信息的安全性。整数小波变换的优良特性使图像在嵌入适量水印信息后拥有较低的细节损失率,实现了对彩色图像的高保真水印嵌入。实验结果表明,水印信息具有很好的透明性,对有损压缩、噪声干扰等常见的水印攻击具有较强的鲁棒性。  相似文献   
10.
提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低频系数运用零水印技术构造鲁棒水印。实验表明,该算法中的零水印对滤波、有损压缩等常见水印攻击方式有较强的鲁棒性,能达到音频作品版权保护的目的,同时分存的水印信息不仅对音频信号的整体攻击具有较强的敏感性,可以达到内容认证的目的,而且能够抵抗剪切以及对音频文件局部的攻击,并确定被攻击的位置。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号