排序方式: 共有43条查询结果,搜索用时 15 毫秒
31.
32.
33.
针对谣言传播过程中出现感染节点移出系统的问题,改进经典SIR谣言传播模型的归一化条件,提出一种动态同质网络上的SIR谣言传播模型。首先根据谣言的传播规则,采用平均场理论建立同质网络上的谣言传播动力学方程组;然后理论分析了谣言传播过程的稳定状态和感染峰值;最后通过数值仿真研究感染率、免疫率、真实免疫系数及网络平均度对谣言传播过程的影响。研究结果表明,与经典SIR谣言传播模型相比,感染节点移出网络降低了谣言传播的稳态值,感染峰值出现小幅度增大。研究还发现感染概率增大、免疫概率减小,均会使谣言感染峰值增大;真实免疫系数增大,免疫节点稳态值增大。此外,网络平均度对谣言传播稳态没有影响,平均度越大感染峰值到达时间越早。研究结果将SIR传播模型的应用范围由封闭系统拓展到非封闭系统,为制定谣言预防措施提供指导理论和数值支撑。 相似文献
34.
数字图像DCT变换的FPGA实现 总被引:1,自引:0,他引:1
图像DCT变换由于计算量大,软件实现往往难以满足实时处理的要求,基于FPGA在硬件上实现了图像的DCT变换。设计采用了2D-DCT的行列分解结构,在两级1D-DCT之间引入双RAM结构,通过乒乓操作保证了前后级DCT运算的并行性,提高了运算速度。整个模块使用Verilog HDL建模,通过ModelSim编写激励对逻辑功能进行了验证,最后在Quartus II上通过了综合编译,设计优化后下载到Altera EP2C70F896C6芯片上进行实现。结果显示,该模块功能结构正确,可作为一个独立单元集成在图像的实时处理系统中。 相似文献
35.
针对隐式表示的3D模型的版权保护问题,提出了一种面向神经辐射场(NeRF)的水印算法。该算法通过嵌入网络对训练集中的图像嵌入水印,再利用NeRF模型进行3D模型建模。版权验证方通过给定一个秘密视角作为神经辐射场的输入,生成新视角下的图像作为后门图像,接着利用神经网络的过参数化方法设计一个水印提取器,获取该视角下嵌入的水印图像。在黑盒场景下,一旦怀疑3D模型被未经授权的使用,验证方则可以通过秘密视角提取水印以验证网络版权。实验结果表明,所提算法提取水印不仅具有良好的视觉效果,而且对不同类型的噪声攻击具有较好的抵抗能力。 相似文献
36.
37.
恶意代码变种给信息系统安全造成了巨大威胁, 为有效检测变种恶意代码, 通过动态监控、解析系统调用及参数, 将不同对象操作关联到同一对象, 构建对象状态变迁图, 然后对状态变迁图进行抗混淆处理, 获取具有一定抗干扰性的恶意代码行为特征图。最后, 基于该特征图检测未知代码。实验结果表明, 该方法能够有效抵抗恶意代码重排、垃圾系统调用等混淆技术干扰, 而且误报率低, 在检测变种恶意代码时具有较好的效果。 相似文献
38.
39.
分析一种可以抵抗RS统计方法和Chi-square统计方法的改进的LSB图像隐秘方案,找到了该方案的两个致命缺陷,即每次加密都以很大的可能性减小图像像素平均值,且加密次数与减小的程度紧密相关。利用这两点可以设计若干统计特征作为特征向量,结合分类器FLD去训练和检测图像,实现载体图像和隐秘图像的正确分类,进而提出针对改进LSB隐秘方案的检测方案。 相似文献
40.
针对当前云计算访问控制中角色不能随着时间动态改变的问题,提出了一种基于用户行为信任的云计算访问控制模型。该模型根据综合用户的直接和间接信任值得到的信任值确定其信任等级,激活其所对应的角色以及赋予该角色一定的访问权限,提供请求的资源,从而达到访问控制的目的;并给出了基本组成元素和实现过程。实验结果表明,所提出的访问控制模型能够提高用户行为信任值评估的客观性,能够抵抗各类非法用户访问云计算,增强了云计算中资源的安全性和可靠性。 相似文献