排序方式: 共有79条查询结果,搜索用时 0 毫秒
1.
纹理传输通过将样本图像纹理信息传递给源图像实现风格化.但在处理纹理细节丰富的源图像和复杂样本图像时,现有技术的处理效果差,且不便于用户进行直观的交互操作.为此,提出一种基于非线性滤波的显式纹理传输方法.首先通过相对总变差和L0梯度最小化滤波器对源图像进行去纹理操作,然后通过相对总变差滤波器对样本图像进行纹理提取,最后通过亮度重映射和线性叠加实现纹理传输.实验结果表明,该方法能够在保持源图像结构和色调信息的同时进行纹理替换;与已有方法相比,交互过程更加直观且风格化效果更好. 相似文献
2.
如何保证涉密网络信息保密的问题一直受到政府、军队、航天等涉及国家秘密的行业所关注。在软件层次对计算机用户进行监控是一个较好的解决方案。这篇文章提出并实现了基于Winsock2 SPI框架的网络监控自我保护方案。监控程序本身的自我保护技术是保证网络监控抵抗非法用户攻击的关键。基于这种方案的网络监控程序能够将监控线程同系统关键进程进行绑定,既实现了程序的进程隐藏,又能够防止高级非法用户强制关闭监控程序,并且能够同Rootkit技术等其他相结合共同提高程序自我保护性能。 相似文献
3.
4.
针对2. 4 GHz频段日益拥挤,易产生同信道干扰等问题,设计了将WSN低功耗802. 15. 4设备(工作在433 MHz频段)和802. 11WiFi设备(工作在2. 4 GHz频段)结合起来的新型系统,既满足了无线传感网低功耗的需要,又确保了数据远距离通信顺畅可靠。其目的是设计并实现一个能自动监测温湿度、PM2. 5、PM10、CO、甲醛等环境信息的智能化系统,用户既可在本地监测亦可远程监测,当各数据超过阈值时通知相应部门采取解决措施。在网络连接方面设有一键配置和自动重连功能。经过测试和使用,该系统无需上位机,功耗低,能实现对无人值守处环境的实时监测,应用前景广阔。 相似文献
5.
《Planning》2016,(4)
面对国内网络借贷行业快速发展、行业风险逐步暴露、法律监管体系尚不完善的发展现状,文章在明确清晰地界定了网络借贷,特别是P2P网贷范围后,以拍拍贷为例,通过抓取拍拍贷平台上最近的75 450条交易数据并利用Probit二元选择模型,分别从影响投资人借款认可度因素以及影响平台借款认可度因素两个层次,对影响借款人借款成功的因素进行了实证分析。根据实证分析结果,针对借款人如何提高投资人和网贷平台借款认可度提出可行性建议。 相似文献
6.
红山文明悠悠5000年隐没在历史的长河中。是赤峰红山村人一次意外的发现,才让我们有幸去触摸那曾经的过往,去感知散发在泥土里先人们的气息,并将这淹没的文明得以发掘和延续。 相似文献
7.
网络蠕虫的定义功能结构及工作机制网络蠕虫的定义早期恶意代码的主要形式是计算机病毒。1988年"Morris"蠕虫爆发后,Spafford为了区分蠕虫和病毒,对病毒重新进行了定义,他认为,"计算机病毒是一段代码,能把自身加到其它程序包括操作系统上;它不能独立运行,需要由它的宿主程序运行来激活它"。而网络蠕虫强调自身的主动性和独立性。Kienzle和Elder从破坏性、网络传播、主动攻击和独立 相似文献
8.
9.
10.
一种基于完整性度量架构的数据封装方法 总被引:1,自引:0,他引:1
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构 (IMA) 能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题. 相似文献