首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17篇
  国内免费   1篇
  完全免费   9篇
  自动化技术   27篇
  2018年   1篇
  2017年   1篇
  2015年   3篇
  2013年   1篇
  2012年   1篇
  2011年   1篇
  2009年   2篇
  2008年   3篇
  2007年   3篇
  2006年   4篇
  2005年   3篇
  2004年   3篇
  2003年   1篇
排序方式: 共有27条查询结果,搜索用时 125 毫秒
1.
一种基于图像置乱变换的空域图像水印算法   总被引:7,自引:0,他引:7       下载免费PDF全文
结合Arnold变换,提出了一种基于图像置乱变换的空域水印算法,对置乱变换参数进行了选择,给出了选择依据。攻击实验和性能对比实验表明,该算法对大范围内剪切、随机擦除和高强度噪声攻击具有强稳健性,优于传统的空域水印算法。  相似文献
2.
基于改进的基因表达式编程的复杂函数建模   总被引:5,自引:0,他引:5       下载免费PDF全文
介绍了基因表达式程序设计方法的基本原理,针对求解复杂函数模型反问题中经典GEP算法多样性表现不足,甚至出现早熟的问题,提出了一种基于动态变异算子的改进的GEP算法——IGEP算法,从理论上对该改进算法进行了复杂度分析和收敛性分析。通过求解复杂函数模型反问题的多个实验将改进算法与传统方法、神经网络方法、经典GEP算法进行了对比,结果表明:该方法建立的复杂函数反问题拟合模型比经典GEP方法、传统方法、神经网络方法得到的模型更加优秀。  相似文献
3.
基于高维矩阵变换的雪崩图像置乱变换   总被引:2,自引:0,他引:2  
传统的以高维Arnold变换和高维Fibonacci-Q变换为代表的基于高维矩阵变换的图像置乱方法,虽然具备较好的安全性,且能改变被置乱图像的灰度特征,但存在可恢复周期长,且对攻击不具备全局扩散能力等问题,在应用中存在缺陷。针对以上问题,基于高维矩阵变换,构造了雪崩图像置乱变换,该置乱变换可通过逆变换对图像进行置乱,通过正变换对置乱图像进行恢复,因而可减少由置乱图像恢复为原始图像的迭代次数,同时理论和实验结果表明该置乱变换在受到各种攻击时的强脆弱性,因而可用于数字作品完整性鉴别的脆弱水印构造。  相似文献
4.
安装卸载程序技术要点简述   总被引:1,自引:1,他引:0  
简要论述构造安装卸载程序的技术难点及其解决办法,并给出可行的软件实现方法.  相似文献
5.
管理信息系统的潜在安全隐患   总被引:1,自引:0,他引:1  
本文分析了信息管理系统的安全机制,并在此基础上构造了一个简单的编程模型,并用最常见的内存编辑类软件进行安全验证,指出其潜在的安全隐患。本文所论述的问题,希望能引起管理信息系统的研发人员,从事管理信息系统研究的科研人员深切关注,从技术上加以防护。  相似文献
6.
一种基于XML文档聚类的XML近似查询算法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种基于XML文档聚类的XML近似查询算法。给出了基于语义的XML文档间距离的计算方法,结合该语义距离,提出了基于网格的八邻域聚类算法对XML数据库进行聚类划分,进而利用在聚类过程中得到的聚类中心对静态有序选择算法的近似查询评估阶段进行优化,使得不用对XML数据库进行完全遍历就能及时返回满足用户需要的查询结果。最后,在汽车外形智能化设计的实验中表明该算法有效地提高了静态有序选择算法的查询效率。  相似文献
7.
基于约瑟夫和Henon映射的比特位图像加密算法   总被引:1,自引:0,他引:1  
针对传统的图像加密算法,加密策略与待加密图像无关且对像素的置换和混淆往往被拆分为两个耦合性较低的孤立环节所带来的安全问题,提出基于约瑟夫遍历和广义Henon映射的图像比特位加密算法,将待加密图像安全哈希算法1(SHA-1)摘要和用户选定的加密参数联合作为密钥,驱动广义Henon映射对改进的用于位点置换的约瑟夫遍历映射的起始位置、报数间隔和报数方向进行随机扰动,从而使不同的加密图像和加密参数实质对应于不同的位点置换过程,并添加了位点混淆过程以提高位点置换的安全性.实验表明,所提算法可有效地抵抗选择性明文攻击,具有较大的密钥空间和较好的加密性能.  相似文献
8.
二维双尺度矩形映射及其在图像置乱上的应用   总被引:1,自引:1,他引:0  
传统的二维等尺度矩阵变换不能直接对矩形图像进行置乱,对于任意矩形图像需通过正方形扩展或分块处理,由此带来了一次迭代过程中额外的运算代价.为此,提出一种用于任意矩形图像置乱的二维双尺度矩形映射,并证明了双尺度矩形映射是任意二维双模线性映射满足一一映射的充分必要条件;然后结合二维等尺度矩阵变换和二维双尺度三角映射2类特殊映射的逆映射,给出了双尺度矩形映射的逆映射.实验结果表明了文中映射对任意矩形图像置乱的有效性,对矩形图像置乱和恢复的低代价性,以及对剪切、擦除和JPEG有损压缩攻击的鲁棒性.与已有方法相比,文中映射具有最小的一次置乱和恢复的代价、更大的变换阵生成空间,且无需计算最小可恢复周期.  相似文献
9.
NURBS边界曲面直接生成法   总被引:1,自引:0,他引:1       下载免费PDF全文
王若莹  邵利平 《计算机应用》2008,28(1):174-176,
由于非均匀有理B样条(NURBS)曲面的复杂性,传统NURBS边界曲面的生成是先构造孔斯曲面,再由孔斯曲面向NURBS曲面转换得到,其操作过程比较烦琐。针对此问题,提出了NURBS边界曲面直接生成算法,该算法根据给定的四条NURBS边界曲线,结合孔斯曲面生成方法直接插值生成NURBS曲面,从而避免了通过孔斯曲面向NURBS曲面转换所带来的计算代价,因此同传统方法相比,具有较低的计算代价。实验结果表明:该算法简化了曲面生成步骤,减少了曲面转换过程的计算量,生成的曲面边界信息明确,且连续性好。  相似文献
10.
本文借助文件及文件夹相关属性的一些特性,对计算机防盗版技术和防伪密钥的实现技术进行了初步探索,并给出了vbasic6.0编程实现的解决方案。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号