首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
  国内免费   3篇
综合类   3篇
无线电   2篇
自动化技术   4篇
  2017年   1篇
  2013年   1篇
  2012年   2篇
  2010年   2篇
  2009年   3篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
在进行道路与桥梁施工过程中,道路与桥梁连接处的设计和施工问题是一个重要环节,同时也是薄弱的部分.道路与桥梁连接处施工中会出现缺乏合理桥头引道设计、缺乏恰当的软土地基处理方式等问题.针对出现的问题需制定相关策略,以此完善道路与桥梁连接处的设计与施工.本文阐释了道路与桥梁连接处施工中出现的问题,着重探究分析了道路与桥梁连接处的设计与施工策略.  相似文献   
2.
结合无线局域网(WLAN)系统进行适合实际系统的信道估计方法研究。针对实际系统在要求算法稳健性的同时,还要求算法简单易实现的特点,在最小二乘(Least Square,LS)算法中添加了离散傅里叶逆变换(Inverse Discrete Fourier Transform,IDFT)运算,利用信号在时域能量集中的特点,在时域对信号按门限值进行筛选,滤除大部分噪声,以此提高系统性能。仿真结果显示,改进算法可为实际WLAN系统所采用。  相似文献   
3.
以802.11b协议为依据,提出一种低速率无线局域网(W-LAN)快速高效的码元同步方法。首先利用峰均比(PAR)研究传输波形对无线局域网码元同步的影响,选择出最佳的传输波形,并利用在信息码中抽值的方法来提高同步速率。通过误码率验证了此方法在低信噪比时仍有较好的同步效果,并且系统的速率提高了10倍。此同步设计快速高效,满足了工程需要。  相似文献   
4.
在网络安全知识库系统的基础上,提出一个基于网络安全基础知识库系统的入侵检测模型,包括数据过滤、攻击企图分析和态势评估引擎。该模型采用进化型自组织映射发现同源的多目标攻击;采用时间序列分析法获取的关联规则来进行在线的报警事件的关联,以识别时间上分散的复杂攻击;最后对主机级和局域网系统级威胁分别给出相应的评估指标以及对应的量化评估方法。相比现有的IDS,该模型的结构更加完整,可利用的知识更为丰富,能够更容易地发现协同攻击并有效降低误报率。  相似文献   
5.
针对安全管理员难于快速有效处理入侵检测系统运行时产生的海量报警数据问题,通过分析入侵报警数据本身的特点,设计出了时间窗、优先级、同源IP、同目的IP和漏洞信息共5种过滤规则,并实现了入侵报警过滤系统IAFS。测试结果表明,IAFS有效过滤了重复和无意义的报警,凸现了真正重要的报警数据。  相似文献   
6.
基于属性综合评价系统的漏洞静态严重性评估   总被引:1,自引:0,他引:1  
肖云  彭进业  王选宏 《计算机应用》2010,30(8):2139-2142
针对计算机安全漏洞的静态严重性评估问题,提出了一种基于属性综合评价系统的漏洞静态严重性分析方法。该方法从漏洞的基本属性中提取漏洞的威胁性、影响度、流行性和修补难易4个指标,运用属性综合评价系统理论评价其静态严重性,获得二元组表示的漏洞静态严重性,其中的定性表示值表示漏洞的静态严重性等级,定量表示值表示漏洞静态严重性分值。应用实例表明该方法对于漏洞静态严重性的评估是准确有效的。相比于现有的漏洞严重性分析方法,该方法兼备了定性和定量表示的优点,体现了同一级别之下不同漏洞的静态严重性的细微差别  相似文献   
7.
针对入侵检测系统报警信息量大、琐碎和分散的问题,提出了一种基于不确定性知识发现的入侵报警关联方法。该方法的知识发现部分采用提出的不确定性序列模式发现算法—CWINEPI对报警数据进行序列模式发现,并将经过筛选后获得的入侵报警序列模式转化成入侵报警精简规则;再对入侵报警序列模式进行关联以获取攻击模式,并转化为入侵场景重建规则。入侵报警关联部分利用获取的入侵报警精简规则和入侵场景重建规则,以模式匹配方法构造报警关联引擎,对多个入侵检测系统上报的入侵报警进行关联。美国国防部高级研究计划局2000年入侵评测数据(DARPA2000)的报警数据验证了知识发现部分的良好性能;测试环境中的入侵报警的关联结果表明了该方法是高效、可行的。  相似文献   
8.
王选宏  卢光跃 《电讯技术》2013,53(5):570-573
针对采用高阶调制的正交频分复用(OFDM)系统在前端模拟处理过程中易遭受到同相相位和正交相位(IQ)不平衡影响的问题,提出了一种新的OFDMWLAN系统接收机IQ不平衡估计和补偿方法。该方法利用较少的时域训练序列进行IQ不平衡参数的估计及补偿。仿真结果表明,该方法在降低了计算复杂度的同时,也获得了较好的估计性能。  相似文献   
9.
基于奇异值分解的小波域水印算法   总被引:2,自引:0,他引:2  
结合奇异值分解(SVD)和离散小渡变换(DWT)的特点,提出一种基于SVD的小波域数字图像水印算法。该算法将二值水印图像经过取反置乱后嵌入到原始图像小波中频子带的奇异值中,具有较高的抗攻击能力。仿真实验证明,该算法不仅具有良好的透明性,而且对常见攻击,如:叠加噪声、JPEG压缩、滤波及几何攻击具有较好的鲁棒性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号