•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5381-5400项 搜索用时 100 毫秒
[首页] « 上一页 [265] [266] [267] [268] [269] 270 [271] [272] [273] [274] [275] 下一页 » 末  页»
5381.
  总被引:11,自引:0,他引:11
作为版权保护的重要手段,数字水印技术已得到广泛的研究和应用,但是实用的彩色图像数字水印技术不多.特别是灰度级水印信号的嵌入算法不多.文中充分考虑到人类视觉系统特点,采用YCbCr彩色空间,将灰度图像水印信号嵌入栽体的亮度分量Y的DCT系数中.灰度图像的嵌入策略是采用整体DCT,排… …   相似文献
5382.
  总被引:11,自引:3,他引:11
数据库的研究和应用是当今计算机最活跃的领域之一、随着时间的推移,技术的进步以及应用环境的不同,往往需要采用不同的数据库系统,因此数据库的异构是一个不可回避的问题.异构数据库的集成一直是80年代中期以来数据库界的研究热点。本文划分了数据库异构的几种形式,并给出了相应的解决方法。… …   相似文献
5383.
  总被引:11,自引:0,他引:11
本文分析了在感知目标与其背景时Otsu判别准则与人类视觉机理间的不一致性,并根据视觉的非线性和适应性原理提出了新的目标图象分割计算模型和算法.实验结果表明,与传统的分割法相比,该方法具有优良的从低反差图象中抽取目标的性能.  相似文献
5384.
  总被引:11,自引:0,他引:11
本文提出了许多称此有向签名的新方案,在这些方案中,只有特定的收方才验证签名的正确性,我们在ElGamal型签名方案和相应的具有报文还原功能的签名方案(称作MR型签名方案)上构造了五个有向签名方案,分析并讨论了这些方案的安全性。  相似文献
祁明  张凌  肖国镇 《电子学报》1998,26(4):124-125,119
5385.
  总被引:11,自引:3,他引:11
文中对基于系统调用序列的入侵检测进行了深入的研究,提出了一种新的基于审计事件向量的入侵检测模型(AUDIDS).这一模型除了具有系统调用序列入侵检测模型的优点外,比之已有的模型具有更丰富的语义及更高的效率.针对此模型,文中还给出了此模型在linux上的实现机制,实现了审计事件的定… …   相似文献
刘海峰  卿斯汉  蒙杨  刘文清 《电子学报》2002,30(8):1167-1171
5386.
  总被引:11,自引:0,他引:11
本文提出了一类基于网络服务品质QoS(quality of service)要求的单播路由算法。首先,我们给出了基于网络分组调度机制WFQ的延迟和带宽相耦合的分析模型,从而推导出了最佳端到端通信延迟的上界。基于该模型,我们改造了传统最小跳数和最短延迟的两类路由算法以支持实时通信的… …   相似文献
赵键  吴介一  顾冠群 《通信学报》2001,22(11):30-41
5387.
  总被引:11,自引:0,他引:11
提出了一种利用卫星在不同位置上测量信号的多普勒频率,实现单颗卫星对地面或空中静止的非协同性无线电辐射源定位的方法。在介绍了定位原理和定位计算方法后,分析了定位误差,并给出了计算机仿真结果。  相似文献
陆安南  孔宪正 《通信学报》2004,25(9):160-168
5388.
  总被引:11,自引:2,他引:11
提出了一种新颖的多输出端差动差分电流传送器(MDDCC)及其CMOS实现电路,用计算机模拟比较了MDDCC和第二代电流传送器(CCⅡ)的特性;以MDDCC构成了全差分式连续时间电流模式跳耦结构低通滤波器,分析并模拟了所提出的滤波器的特性,仿真结果表明所提出的电路方案正确有效;MD… …   相似文献
石文孝  韩庆全 《通信学报》2000,21(12):30-35
5389.
  总被引:11,自引:0,他引:11
将基于乘法群的离散对数的数字签名映射到椭圆曲线上,提出了一个基于椭圆曲线的盲签名方案,并在其基础上利用Brands的受限盲签名技术构建了一个高效的离线电子现金协议。  相似文献
5390.
  总被引:11,自引:0,他引:11
在不允许改变原有点集的场合,实现约束Delaunay 三角剖分的一种有效算法是:将边界点与内点一起进行标准Delaunay 三角剖分,然后强行嵌入不在剖分中的约束边,最后删除域外三角形.其中,任意一条待嵌入约束边所经三角形构成的多边形区域称为该约束边的影响域,影响域内部的每条边称… …   相似文献
5391.
  总被引:11,自引:1,他引:11
本文以基于Petri网的协议工作站为研究目标,阐述协议工程工作站的基本功能,简介EPr/TN网系统,着重探讨作者实现的协议描述分析辅助工具PESAT的功能特点和实现技术,并以一个例子加以说明,最后作者指出PESAT的完善工作和理论协议工程工作站建立的前景。  相似文献
5392.
  总被引:11,自引:2,他引:11
本文主要论述采用面向对象的认知思想和方法来表达现实世界,包括面向对象的发展,面向对象的核心概念,并阐述其在地理信息系统中的应用;地理信息系统的空间抽象数据类型、面向对象分析、面向对象及面向对象的实现等。最后简要介绍其在城镇地籍信息系统开发实例中的应用,指出面向对象地理信息系统将是… …   相似文献
5393.
  总被引:11,自引:0,他引:11
本文从计算智能与进化计算谈起,论述了遗传算法产生的思想及背景,遗传算法的应用与研究现状,以及遗传算法研究的基本内容与问题,最后对GA与传统搜索算法做一比较,并概述了GA在并行处理应用中的潜在优势。  相似文献
5394.
下载全文  总被引:11,自引:0,他引:11
软件危机出现了40多年依然未得到根本的解决,究其原因,业界人士已充分认识到缺乏规范有效的软件质量保障技术和手段是一个主要的原因.随着长期社会化生产的发展,全面质量管理已经形成了一整套理论和体系,并出现了一些国际标准和业界标准.旨在针对我国软件产业的现状,提出一个符合我国国情的软件… …   相似文献
王青 《软件学报》2001,12(12):1837-1842
5395.
  总被引:11,自引:1,他引:11
总结了语音端点检测技术的基本原理、步骤及发展情况,介绍了当前主要语音端点检测算法的研究进展;并对各主要算法的检测性能进行了较详细的分析和比较。最后,总结了语音端点检测技术的发展特征,并展望了该技术的未来发展趋势。  相似文献
5396.
下载全文  总被引:11,自引:1,他引:11
研究了切换系统输入对状态的稳定性.在所有子系统都是输入对状态稳定的条件下,利用各子系统的KY函数和K函数构造出切换系统所需的KY函数和X函数,从而给出了切换系统输入对状态稳定的充分条件.对于一类常见的切换系统,计算出保证输入对状态稳定性的切换停留时间的下界,所有结果都是构造性的.… …   相似文献
赵军  聂宏 《自动化学报》2003,29(2):252-257
5397.
下载全文  总被引:11,自引:2,他引:11
 分布式拒绝服务攻击一直是网络安全领域的研究难点.本文在进一步分析分布式拒绝服务攻击的危害及其原因的基础上,重点综述了2005年以后对该问题的研究和解决方案,主要包括:基于网络服务提供商的网络过滤、基于校验工作、基于重叠网络和基于网络功能.通过分析它们的优缺点,总结出可部署的解决… …   相似文献
孙长华  刘斌 《电子学报》2009,37(7):1562-1570
5398.
下载全文  总被引:11,自引:1,他引:11
由于在频繁项集和频繁序列上取得的成功,数据挖掘技术正在着手解决结构化模式挖掘问题--频繁子图挖掘.诸如化学、生物学、计算机网络和WWW等应用技术都需要挖掘此类模式.提出了一种频繁子图挖掘的新算法.该算法通过对频繁子树的扩展,避免了图挖掘过程中高代价的计算过程.目前最好的频繁子图挖掘算法的时间复杂性是O(n3·2n),其中,n是图集中的频繁边数.提出算法的时间复杂性是O〔2n·n2.5/logn〕,性能提高了O(√n·logn)倍.实验结果也证实了这一理论分析.… …   相似文献
李先通  李建中  高宏 《软件学报》2007,18(10):2469-2480
5399.
下载全文  总被引:11,自引:2,他引:11
我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性.具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列,再经滑窗后得到系统状态转移短序列.初步的实验证明这样得到的系统状态转移短序列比TIDE方法提出的系统调用短序列能更加简… …   相似文献
闫巧  谢维信  宋歌  喻建平 《电子学报》2003,31(10):1486-1490
5400.
下载全文  总被引:11,自引:1,他引:11
 基于属性的访问控制(ABAC)能够解决开放网络环境下资源保护所面临的细粒度问题以及网络系统所面临的大规模用户问题,为未来的开放网络环境提供了较为理想的访问控制策略方案.本文从ABAC理论和应用研究两个方面详细分析和总结了ABAC国内外的现有研究成果,分析了ABAC研究尚待解决的… …   相似文献
王小明  付红  张立臣 《电子学报》2010,38(7):1660-1667
[首页] « 上一页 [265] [266] [267] [268] [269] 270 [271] [272] [273] [274] [275] 下一页 » 末  页»