首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47篇
  免费   0篇
  国内免费   7篇
系统科学   6篇
丛书文集   5篇
教育与普及   8篇
现状及发展   3篇
综合类   32篇
  2016年   1篇
  2014年   1篇
  2013年   5篇
  2012年   3篇
  2011年   2篇
  2010年   2篇
  2009年   1篇
  2008年   5篇
  2007年   1篇
  2005年   1篇
  2004年   11篇
  2003年   4篇
  2002年   1篇
  2001年   2篇
  1999年   4篇
  1997年   2篇
  1992年   1篇
  1991年   3篇
  1990年   1篇
  1989年   2篇
  1986年   1篇
排序方式: 共有54条查询结果,搜索用时 15 毫秒
31.
研究了反馈函数为g(x)=1 x3的线性反馈移位寄存器序列和由本原多项式为反馈函数的M-序列的拼接问题,通过选取不同的控制点,可获得一批M-序列。  相似文献   
32.
IP多媒体子系统(IP multimedia subsystem,IMS)作为网络与业务融合的标准将会在三网融合中扮演重要的角色,因此研究其认证注册过程的可生存性具有重要意义.文中首先给出可生存性概念与评价指标以及I.MS的认证注册过程,然后建立相应的随机Petri网(stochastic Petri net,SPN)模型和简化的可生存性SPN模型,并给出可生存性的主要指标——可靠性、可维护性及可用性.对所建模型的可靠性及可维护性评价指标进行了仿真,表明可靠性分别随时间及失效率的增加而显著降低,可维护性随时间及修复率的增加而明显增强并最终趋于稳定.这些结论为增强IMS系统可生存性能力提供了有效的数值参考依据.  相似文献   
33.
文中构造信息论意义下的安全网络编码以抗窃听攻击.基于广义攻击模型和all-or-nothing变换,构造广义组合网络上的安全网络编码,其安全性由网络容量和窃听集的最小割共同决定.进而,此结论被推广到任意单信源有向无圈网络.与已有结论相比,这种安全网络编码无额外加密开销,也无传输容量损失.  相似文献   
34.
在恶意代码分析中,动态监测虚拟环境中的恶意代码行为是一种常用的方法。但是,由于可执行的路径分支众多,极易产生路径爆炸问题,造成某些可执行路径无法被覆盖,严重影响分析的全面性。为了解决恶意代码分析中路径爆炸问题,提出了一种基于符号执行树的恶意代码分析方法。通过构造符号执行树,引入汇聚节点,对恶意代码的执行路径进行约束求解,减少分析路径,从而缓解路径爆炸的影响,提高分析的全面性。恶意代码样本分析的实验表明,该方法能够有效地提升分析效率,同时拥有较小的时间复杂度。  相似文献   
35.
为保护互联网中数字音像制品的合法版权,结合离散小波变换(DWT)、离散余弦变换(DCT)、QR分解以及音频的特性,提出了一种针对音频的盲水印算法。首先对原始音频分段,然后对每个分段进行小波变换求得近似分量,再进行离散余弦变换,对低频部分进行QR分解,在QR分解后得到的上三角矩阵中嵌入水印信息。实验结果表明,该算法具有较好的透明性和鲁棒性,能够承受高斯加噪、重采样、重量化、低通滤波、MP3压缩、裁剪替换等常见音频信号处理攻击。  相似文献   
36.
基于Metropolis准则遗传算法的企业动态联盟生成模型   总被引:1,自引:0,他引:1  
为了提高动态联盟中企业选择联盟伙伴和优化过程中的效率,提出一种基于Metropolis准则遗传算法的企业动态联盟生成模型.将模拟退火算法中的Metropolis准则与遗传算法相结合,提高企业选择联盟伙伴和优化过程中的效率.1 000次仿真实验表明,标准遗传算法SGA平均需要166次才能找到最优解,而基于Metropolis准则遗传算法(MGA)平均仅需要149次就可以找到最优解.企业选择联盟伙伴和优化时,基于Metropolis准则遗传算法(MGA)可以使企业高效找到最优联盟伙伴.  相似文献   
37.
针对如何建立一个合适的风险模型来测量与评估信息系统的风险的问题,提出了一种融合定性分析与定量计算的测量建模方法,从信息安全管理测量的实践出发,采用层次分析法详细给出了测量模型、测量要素、测量指标、测量方法以及测量实施流程.在具体实施过程中,结合标准ISO/IEC 27002体系结构和层次分析法各自的特点,确定了具体信息系统的测量要素和测量指标,同时考虑信息系统等级保护的要求,依据建立的测量模型来计算信息系统安全状况,最后依据判决准则综合评价所测目标系统的安全管理.该方法应用于信息系统管理测量与评估的实践,为信息系统风险测量提供了一种新的思路.  相似文献   
38.
杨义先 《科学通报》1991,36(8):630-630
一、问题的提出 设是GF(q)中长度为n的序列,S~ix表示x的i-循环移位,即(其中i+1等按(i+1)modn理解)。如果有正整数0相似文献   
39.
抗打印扫描数字水印算法的鲁棒性   总被引:5,自引:0,他引:5  
提出了一种能够抵抗打印和扫描的数字水印算法。算法的关键在于强鲁棒性。首先分析了打印扫描对图像的影响,针对打印扫描对图像影响的特点,选取在图像的DCT域上嵌入水印信息。对DCT变换后的系数按、照他们的位置进行了特殊的分类,通过分类后每一类中正负号的数量来表达水印信息,增强了算法的鲁棒性。然后对水印的嵌入位置、鲁棒性和嵌入强度进行了研究。由于该算法对打印扫描的鲁棒性,可用于印刷图像的版权保护和认证。  相似文献   
40.
抗打印扫描数字水印算法的鲁棒性   总被引:9,自引:0,他引:9  
提出了一种能够抵抗打印和扫描的数字水印算法.算法的关键在于强鲁棒性.首先分析了打印扫描对图像的影响,针对打印扫描对图像影响的特点,选取在图像的DCT域上嵌入水印信息.对DCT变换后的系数按照他们的位置进行了特殊的分类,通过分类后每一类中正负号的数量来表达水印信息,增强了算法的鲁棒性.然后对水印的嵌入位置、鲁棒性和嵌入强度进行了研究.由于该算法对打印扫描的鲁棒性,可用于印刷图像的版权保护和认证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号