排序方式: 共有113条查询结果,搜索用时 343 毫秒
81.
一种基于数据融合的分布式入侵检测系统 总被引:2,自引:2,他引:2
入侵检测是网络安全的一种重要手段,为提高入侵检测的准确性.文中提出了一种基于数据融合的分布式入侵检测系统,并详细论述了该系统的网络设计、包采集分析、局部判决、融合中心事件关联和数据融合等各个环节的具体设计与实现方法,分析表明文中提出的事件关联规则和加权表决法决策融合算法对分布式入侵检测系统是十分有效的。 相似文献
82.
为了解决机器人在未知环境下的目标跟踪问题,提出了一种基于粒子滤波的机器人同时定位、地图构建与目标跟踪方法.该方法采用Rao-Blackwellized粒子滤波器对机器人位姿状态、标志柱分布和目标位置同时进行估计.该方法中,粒子群的总体分布情况表征机器人位姿状态,而每个粒子均包含2类EKF滤波器,其中一类用来完成对标志柱分布的估计,另一类用来完成对目标状态的估计,粒子的权值则由粒子状态相对于标志柱和目标状态2类相似度共同产生.通过仿真和实体机器人实验验证了该方法的有效性. 相似文献
83.
巡航导弹制导技术研究 总被引:1,自引:1,他引:0
简述巡航导弹及其制导系统应用的现状。分析了巡航导弹中制导段可采用的制导方法及其局限性,重点探讨了末制导段可供应用的红外成像、毫米波制导、微波制导方式,提出了红外成像/微波/毫米波三模复合制导方式。 相似文献
84.
一种可抗二值化攻击的文本图像可见水印算法 总被引:1,自引:0,他引:1
一些在文本图像中嵌入可见水印标识的方法会在二值化攻击下完全失效,因此提出一种基于灰度均匀分布的文本图像可见水印算法。该算法通过对二值水印图像的黑色像素进行概率筛选来控制水印的嵌入强度,然后将二值文本图像和筛选后的水印图像映射到相同的灰度分布范围,以得到含可见水印标识的文本水印作品。仿真实验表明,该算法生成的文本图像可见水印作品灰度均匀分布,能够抵抗二值化攻击,具有良好的鲁棒性。 相似文献
85.
86.
87.
88.
域名服务系统DNS及其配置 总被引:2,自引:0,他引:2
本文简单介绍了域名服务系统的结构、原理及工作过程。详细介绍了在UNIX环境下DNS系统的配置。 相似文献
89.
90.