首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   0篇
系统科学   3篇
丛书文集   2篇
综合类   13篇
  2016年   2篇
  2008年   2篇
  2007年   4篇
  2006年   4篇
  2005年   2篇
  2004年   1篇
  2003年   2篇
  1999年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
Neuro Fuzzy方法是将神经网络和模糊逻辑有机的结合 ,用于解决复杂的非线性问题 ;用它来进行Web服务器流量预测 ,是一种新的思路和方法 .主要介绍了模型构造的基本思想、结构、算法以及实验数据  相似文献   
2.
蜜网是一种高交互的蜜罐,能提供高度控制的网络环境,学习网络入侵者的手段、工具、方法和动机.文章引用了蜜罐及蜜网技术的定义,介绍了蜜网系统的功能构成、关键技术,分析了一种结合防火墙、入侵检测技术的蜜网系统,并对蜜罐及蜜网技术的最新发展方向做出了展望.  相似文献   
3.
电子招投标系统的安全体系设计与应用   总被引:1,自引:0,他引:1  
针对电子招投标系统的安全保密要求,考虑了电子招投标系统的安全体系设计问题.首先通过研究电子招投标的流程,分析了电子招投标系统的安全性,指出了电子招投标系统的文件存储和传输存在机密性、完整性和时效性的问题,进而说明了系统在登录认证、信息传输的机密性、信息传输的完整性和有效的责任机制上的安全性要求.根据电子招投标系统的安全性需求,阐述了基于公钥基础设施、身份认证、加密和数字签名技术的电子招投标系统的安全体系设计方案.应用结果表明了所提出的电子招投标系统的安全体系是有效的.  相似文献   
4.
介绍一种基于bag-of-words(BOW)模型的无载体信息隐藏方法。该方法使用BOW模型提取图像的视觉关键词(visual words,VW)以表达待隐藏的文本信息,从而实现文本信息在图像中的隐藏。首先使用BOW模型提取图像集中每幅图像的VW,构建文本信息的关键词和VW的映射关系库;然后把每幅图像分为若干子图像,统计每一幅子图像的VW频数直方图,选择频数最高的VW表示该子图像;最后根据构建的文本关键词和子图像VW的映射关系库,搜索出与待隐藏文本信息存在映射关系的子图像序列,将含有这些子图像的图像作为含密图像进行传递。实验结果和分析表明,该隐藏算法在抗隐写分析、鲁棒性和安全性方面均有良好的表现。  相似文献   
5.
基于韦伯二值感知特征的局部描述符,提出一种指纹活性检测方法。该方法包含两部分:根据韦伯定理提取视觉感知特征的局部二值差分激励,以及从中心对称像素对提取梯度方向特征的局部二值梯度方向。在2011年和2013年指纹活性检测竞赛的数据库上,使用支持向量机分类器对提取的特征向量进行训练和测试,实验结果表明了该方法进行指纹活性检测的有效性。  相似文献   
6.
针对WebGIS中存在的系统不稳定、难以扩展及可维护性差等问题,提出一种基于组件的多层WebGIS模型,并论述了如何基于J2EE框架实现该体系结构。实际的系统设计与开发工作表明,基于新体系结构的WebGIS具有较好的集成性与可扩展性,从而缩短了开发周期,降低了开发成本。  相似文献   
7.
针对混沌时间序列难以预测和控制问题,提出了基于趋势的混沌预测模型,利用混沌系统的初值、参数敏感性来微调和控制系统扰动,并用改进的最优化方法估计模型的参数,在其相空间中对时序未来值进行预测.算例表明,选取最佳的模型阶数能增加预测的准确程度,它不仅克服了仅用延迟嵌入技术的弊端,也降低了直接使用预测误差决定输入模式的盲目性.预测效果比其他时序方法要好.  相似文献   
8.
一种改进的基于同义词替换的中文文本信息隐藏方法   总被引:2,自引:0,他引:2  
通过深入分析当前针对中文的基于同义词替换的自然语言信息隐藏算法,发现由于存在大量不完全可替换的同义词词组,经过同义词替换后可能会破坏句子的语义一致性,针对这一缺点,提出了一种改进的基于同义词替换的中文文本信息隐藏算法,该算法利用知网对同义词词组进行分类,对于不完全可替换的同义词词组,通过依存句法分析来获取同义词的上下文搭配词语,根据搭配词语判断是否进行替换,实验结果表明,该算法能有效地排除错误的同义词替换,替换的准确率达到89.1%。  相似文献   
9.
基于对图像相邻像素灰度值的奇偶性及其大小关系的统计分析,提出了一种新的可靠检测空域LSB隐写的隐写分析算法。该算法通过统计相邻像素对中奇像素大于偶像素的相邻像素对数与偶像素大于奇像素的相邻像素对数,然后根据其比值来判断图像中隐秘信息的有无,并从理论上给予了证明。这一算法不仅可以实现对空域LSB隐写的可靠检测,还可以准确估计图像中隐密信息数据量的大小。算法实现简单、计算量小、检测速度快。实验结果表明,该方法可以获得优于GPC等隐写分析方法的检测性能,且适用于彩色图像。  相似文献   
10.
李亚琴  孙星明  杨恒伏 《系统仿真学报》2006,18(9):2412-2414,2418
提出一种基于小波变换和QR分解的图像脆弱水印方法。嵌入水印时,首先对原始图像进行三级小波分解,然后提取第三级低频子带的边缘特征,同时对此边缘特征和第三级垂直高频子带进行QR分解,用边缘特征的一部分分解结果替换垂直高频子带分解结果的相应部位未嵌入水印,最后进行小波逆变换得到嵌入水印的图像。图像认证时,首先对观测图像进行三级小波分解,第三级垂直高频子带与低频子带边缘特征的QR分解结果进行比较,就可以准确认证图像是否经过攻击,并可以精确定位受攻击的部位。实验结果表明此方法的有效性和可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号