首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45篇
  免费   17篇
  国内免费   23篇
化学工业   2篇
建筑科学   3篇
水利工程   1篇
无线电   5篇
自动化技术   74篇
  2022年   1篇
  2020年   2篇
  2019年   4篇
  2017年   1篇
  2016年   1篇
  2015年   6篇
  2014年   5篇
  2013年   4篇
  2012年   3篇
  2011年   5篇
  2010年   5篇
  2009年   9篇
  2008年   7篇
  2007年   4篇
  2006年   4篇
  2005年   6篇
  2004年   2篇
  2003年   6篇
  2002年   4篇
  2001年   4篇
  2000年   2篇
排序方式: 共有85条查询结果,搜索用时 15 毫秒
1.
大容量自适应隐写对抗的博弈研究   总被引:1,自引:0,他引:1       下载免费PDF全文
刘静  汤光明 《电子学报》2014,42(10):1963-1969
攻击方拥有自适应规范边信息条件下,如何提高大容量自适应隐写的安全性成为亟待解决的问题.本文对大容量自适应隐写方和攻击方进行博弈建模,分析了博弈均衡存在的条件,通过理论证明给出均衡局势下隐写对抗双方的混合策略和期望支付,最后利用仿真实验验证了理论分析的正确性.研究表明,攻击方的策略与嵌入的信息量无关,期望支付随着嵌入信息量的增加而增加;隐写方选择在载体中某位置进行较多嵌入的概率随着该位置的复杂度增加而增加且不为零.该结论对设计安全的大容量自适应隐写具有一定的指导意义.  相似文献   
2.
刘静  汤光明 《计算机应用》2014,34(3):720-723
针对隐写系统面临的主动攻击问题,对隐写方和主动攻击方之间的对抗关系进行建模,提出了以信息嵌入率和错误率两个目标为收益函数的隐写系统博弈模型。借助二人有限零和博弈基本理论,分析了隐写方和主动攻击方博弈均衡的存在性,并给出了均衡局势下对抗双方的策略求解方法。最后通过求解一个实例说明了模型的有效性。建立的模型可为隐写方和主动攻击方的最优策略选择提供理论依据,对抗主动攻击的隐写算法设计也具有一定的指导意义。  相似文献   
3.
鉴于基于单个矩形框标定的Tracking-Learning-Detection(TLD)算法无法兼顾跟踪目标的"重点性"和"完整性",提出了一种基于双矩形框标定的改进算法。在标定整个目标区域的矩形框的基础上,算法在目标变化相对稳定的区域标定另一个矩形框,以指示跟踪的重点区域。在提取跟踪点时,采用分配权重的方法使重点区域产生更多的跟踪点,从而提高算法对局部变化的适应能力。实验表明,改进后的算法在跟踪局部保持稳定而其余部分有所变化的目标上有较高的性能提升;而对于不存在稳定局部区域的目标,跟踪效果没有明显改善。  相似文献   
4.
高锰酸钾在给水处理中的应用分析   总被引:9,自引:1,他引:8  
对合理投加高锰酸钾的生产技术进行了探讨,同时分析了水处理中使用高锰酸钾的安全性及其应用前景。  相似文献   
5.
基于图像的信息隐藏安全性分析   总被引:7,自引:2,他引:7  
信息隐藏是一种新兴的信息安全技术,在信息战、数字媒体的知识产权保护和票据防伪等方面有许多重要的应用。但作为一门信息安全领域的学科,对它的安全性一直没有系统的理论研究。我们结合信息隐藏算法的相关知识,对基于图像的空域LSB隐藏算法和DCT变换域算法的安全性进行了分析,希望能对安全性的理论研究有所帮助。  相似文献   
6.
高速缓存是提高计算机性能的一种关键技术。文章主要分析了高速缓存所在的计算机存储系统结构、磁盘高速缓存工作原理,深入讨论高速缓存管理器与其它的内核组件相互配合协调工作的机制。  相似文献   
7.
D-S证据理论是不确定推理的一种重要方法,在许多方面都得到了广泛的应用。针对D-S证据理论在网络安全态势感知的数据融合过程中的应用,就多源数据的证据组合结果与直觉相悖的问题进行深入研究,提出了一种新的解决方案。该方案通过支持度的思想对冲突证据源进行修正以达到解决证据冲突的目的。最后,以网络安全态势感知环境为背景进行数值算例,证明了所提方法的可行性。  相似文献   
8.
提出一种基于DNS查询行为的检测方法。根据Bot的自动运行特性,从DNS查询的角度对主机中的进程进行初步过滤,缩小检测范围;分析Bot与其他进程的DNS反应行为模式的异同,构建Bot-DNS检测模型,在此基础上判断可疑进程是否为Bot。实验结果表明,该方法能够检测出处于生命周期早期阶段的Bot,且检测过程与Bot采用的协议结构无关,具有较好的检测效果。  相似文献   
9.
在分析了国内外成象跟踪系统存在的优缺点的基础上,提出了一种新的成象系统的设计方案,并完成了实验系统报调试。系统中采用的跟踪算法能够很好地解决三维空间中物体一拉移旋转和尺度不变性问题,这是过去许多跟踪算法中没有解决的问题。在硬件设计中采用了高速数字信号2芯片TMS320C30来协助完成图象处理任务以满足实时跟踪的需要。  相似文献   
10.
针对目前基于网络的P2P僵尸网络检测中特征建模不完善、不深入的问题, 以及僵尸网络中通信具有隐蔽性的特点, 提出一种对通信流量特征进行聚类分析的检测方法。分析P2P僵尸网络在潜伏阶段的通信流量统计特征, 使用结合主成分分析法和X-means聚类算法的两阶段聚类方法对特征数据集进行聚类分析, 进而达到检测P2P僵尸网络的目的。实验结果表明, 该方法具有较高的检测率和较好的识别准确性, 并保证了较快的执行效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号