首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   12篇
  国内免费   54篇
电工技术   3篇
综合类   11篇
无线电   13篇
自动化技术   76篇
  2018年   1篇
  2017年   3篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   4篇
  2012年   4篇
  2011年   4篇
  2010年   15篇
  2009年   6篇
  2008年   7篇
  2007年   14篇
  2006年   6篇
  2005年   14篇
  2004年   12篇
  2003年   4篇
  2002年   4篇
  1999年   1篇
排序方式: 共有103条查询结果,搜索用时 15 毫秒
1.
粗糙集与其他软计算理论结合情况研究综述*   总被引:8,自引:2,他引:6  
最近几年,对于粗糙集的研究越来越多,尤其是粗糙集与其他软计算理论相结合的研究更为突出,取得了很多有意义的研究成果。鉴于此,将此方面目前的主要研究状况进行了总结,主要介绍了目前粗糙集与模糊集、神经网络、证据理论等一些其他软计算理论之间的结合研究情况,并对这方面未来的发展提出了自己的观点。  相似文献   
2.
结合图像属性的MSD-FICA盲水印算法   总被引:1,自引:0,他引:1  
基于图像高频子分量相互独立的属性,再结合图像低频能量不易丢失的特点,该文设计了多分辨率子带分解的快速独立分量分析(MSD-FICA)盲水印算法,借鉴了经典的量化调制水印(QIM)算法思想,对原始图像小波分解后的高频成分(水平、垂直、对角小波系数)进行排序,取中频成分。嵌入水印是对中频分量系数和低频分量系数同时嵌入,水印的提取采用快速独立分量分析(FICA)算法,先用主成分分析进行预处理,然后用FICA盲提取水印。实验表明,该算法能有效地提取出水印,并能抵抗一定的压缩、滤波、噪声攻击。  相似文献   
3.
4.
汤建国  佘堃  祝峰 《控制与决策》2012,27(11):1653-1662
在覆盖粗糙集与模糊集结合的研究中,已有的覆盖粗糙模糊集模型存在两类问题:一类是元素的上、下近似隶属度之间的差值通常过大;另一类是元素的上、下近似隶属度与其在给定模糊集中的隶属度无关.对此,通过定义模糊覆盖粗糙隶属度,将元素的最小描述与给定模糊集建立联系,同时综合元素在给定模糊集中的隶属度,进而建立一个新的覆盖粗糙模糊集模型.理论比较和实验结果均表明该模型可以有效解决上述两类问题.  相似文献   
5.
CORBA集成智能大厦   总被引:1,自引:0,他引:1  
易涛  佘堃  普继光 《计算机应用》2004,24(10):151-152,155
在剖析智能大厦中央集成功能的同时,提出了基于对象中间件CORBA作为基础平台的集成模式。根据智能大厦应急反应实时性的特点,引入了多种技术提高CORBA基础平台性能,如连接池、线程池、UDP的支持等,为集成产品的性能、稳定性和伸缩性奠定了基础。  相似文献   
6.
陈涛  佘堃  彭寿全 《计算机应用》2004,24(Z2):97-98
网络资源的丰富,种类逐渐细化,用户需要在网络中提供和鉴别身份,还需要提供和鉴别权限信息,以确定用户对某种网络资源是否具有某种级别的访问权限,保护网络资源,保证网络交互的安全.阐述了在PKI体系基础上以X.509证书作为身份和权限信息的公共载体,在X.509证书的证书扩展中增加Clearence属性,体现用户权限信息,将用户身份和权限信息绑定的实现方法.  相似文献   
7.
宽带接入已经逐渐成为很多家庭的必要设施之一,ADSL和小区宽带是当前主要的接入方式。而带宽需求的日益提高需要有更高速的接入网络,光纤到户(FTTH)是一种比较理想的方案。针对当前兴起的光纤到户宽带接入方式,介绍了城域FTTH宽带网络宽带接入认证方式,利用既有的RADIUS标准对用户做认证,以Web的方式,具有良好的通用性和扩展性,为改进现有的宽带用户认证提供了一条更为通用的解决方案。  相似文献   
8.
佘堃  黄均才  周明天 《电子学报》2003,31(11):1709-1712
鲁棒参考水印(RRW)算法是基于小波多分辨分析的用于静态图像的数字水印算法,在分析了RRW算法在图像小波分解系数的平均值较小时的缺陷的基础上,根据人眼视觉原理,提出了利用水印的关键点信息来改进RRW算法的思想.与常规RRW算法不同,算法使用关键点信息,在对小波系数进行特征量化时,对关键点取较小的Q值,对非关键点取较大的Q值.在水印检测中,对关键点和非关键点赋予不同的权值,并深入分析了该方法的正向错误概率和负向错误概率的计算公式.实验结果表明,改进算法不但其性能优于原算法,而且还在一定程度上缓解了水印的不可见性和健壮性之间的矛盾.  相似文献   
9.
概述 PKI公钥基础设施是一个为综合数字信息系统提供广泛需要的公开密钥加密和数字签名服务的基础设施,它的目标是管理密钥和证书。一个机构通过采用PKI框架管理密钥和证书可以建立一个安全的网络环境,使用户可以在多种应用环境下方便地使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。一个典型、完整、有效的PKI应用系统至  相似文献   
10.
Steganalysis attack is to statistically estimate the embedded watermark in the watermarked multimedia,and the estimated watermark may be destroyed by the attacker.The existing methods of false negative probability,however,do not consider the influence of steganalysis attack.This paper proposed the game theory based false negative probability to estimate the impacts of steganalysis attack,as well as unintentional attack.Specifically,game theory was used to model the collision between the embedment and steganalysis attack,and derive the optimal building embedding/attacking strategy.Such optimal playing strategies devote to calculating the attacker destructed watermark,used for calculation of the game theory based false negative probability.The experimental results show that watermark detection reliability measured using our proposed method,in comparison,can better reflect the real scenario in which the embedded watermark undergoes unintentional attack and the attacker using steganalysis attack.This paper provides a foundation for investigating countermeasures of digital watermarking community against steganalysis attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号