首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   3篇
综合类   15篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   3篇
  2011年   3篇
  2010年   1篇
  2006年   2篇
  1989年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
针对使用无线射频识别技术(RFID)进行认证时存在的安全问题,提出了一种结合Hash函数与时间戳技术的认证协议。将标签的标识和时间戳数据通过Hash函数进行加密传输并进行认证。通过BAN逻辑证明和建立协议的Petri网模型仿真实验证明了该协议具有良好的前向安全性,能有效防止重放、位置跟踪、非法访问等攻击。  相似文献   
2.
在众多的关联规则挖掘算法中,Apriori算法是最为经典的一个,但Apriori算法有以下缺陷:需要扫描多次数据库、生成大量候选集以及迭代求解频繁项集。因而提出了一种新方法,使Apriori算法产生的候选项集再通过数据库查找是否为频繁项集,从而提高算法的效率。最后针对入侵检测系统形成关联规则。实验结果表明,改进后的算法...  相似文献   
3.
提出一种有效的自适应阴影算法。该算法首先用多个有不同深度的阴影图来替换传统的一个阴影图,然后在绘制场景到屏幕之前,将场景绘制到一个屏幕缓冲纹理中,对其进行PCF和模糊处理,最后生成阴影。实验表明,该算法简单实用,不仅能够在保证大规模场景绘制速率的同时,生成令人满意的逼真实时阴影,还能达到在大规模场景中实时绘制阴影的效果。  相似文献   
4.
在逆向工程中,曲线拟合是曲面拟合的重要组成部分。近似法和插值法是曲线拟合常用的两种方法,但当数据点较多或存在噪声时,曲线拟合就难以取得理想的效果,存在时间效率和失真的缺点,针对传统曲线拟合方法存在失真的不足,提出一种基于最小二乘法逼近的B样条曲线插值法。实验表明该方法能够提高曲线构建的精确度,降低曲线的失真,从而使曲线拟合达到更好的效果。  相似文献   
5.
基于校园网的IPv6安全协议分析与应用研究   总被引:1,自引:0,他引:1  
对IPv6报文的安全特性进行了分析,并对IPv6必备协议IPSec的AH和ESP机制以及IPSec两种重要的工作模式进行了比较,最后将IPSec安全机制应用到校园网的不同层次中,并结合CERNET2校园网实现了IPv6的架构,取得了较好的效果。  相似文献   
6.
针对纹理映射中复杂物体表面重新参数化困难及映射变形问题,提出一种交互式纹理映射方法,采用NURBS曲面代替简单的中介曲面,用它近似包围所要映射物体的外表面,将纹理映射到曲面上实现参数化,通过控制NURBS曲面来调整纹理映射的效果。实验表明,该方法可以灵活地调整纹理区域,减小纹理变形。  相似文献   
7.
以LS方法为基础,在对已有的特征点提取方法研究的基础上,设计了一种改进的点云模型特征点提取算法。该方法以扫描到的每个数据点为中心建立一个δ-邻域,再以LS方法为基础,拟合此邻域的一个微切平面,然后将邻域内的点透视投影到此微切平面,计算这些点在微切面上的投影点的协方差值,从而构造一个协方差矩阵,并通过计算矩阵的相关值,设定阈值,把满足一定阈值范围内的点作为研究模型的边界特征点。  相似文献   
8.
点云数据在逆向工程,可视化技术,虚拟现实技术,机器视觉等领域具有十分广泛的应用。提出了基于特征点提取的改进ICP算法,在曲率特征和管理点云数据的索引方法 K-D tree的基础上对改进的ICP算法进行了详细的分析,将该算法应用到对雕像数据进行精确配准,实验表明该算法在一定程度上提高了配准的精度和效率。  相似文献   
9.
图像匹配是图像处理领域的一项重要技术。针对无纸化阅卷系统的主观题评阅,提出了一种结合自适应阈值SSDA(序贯相似性检测算法)和多核多线程并行技术的图像匹配方法,由电脑自动完成主观题空白题的评阅,以提高评阅工作效率。通过螺旋分配多核处理器资源,在多核处理器的每个核心上并行运行SSDA图像匹配,按行列顺序处理待匹配区域,每个核心的匹配结果不断更新阈值,达到提高匹配速度的目的。最后进行实验仿真,可见,与传统的串行算法相比较,本算法能够满足空白题识别中图像匹配的实时性要求,并且有较好的识别效果。  相似文献   
10.
入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别已知攻击。神经网络对DOS和Probing攻击有较高的识别率,而基于规则系统对R2L和U2R攻击检测更有效。因此该模型能提高对各种攻击的检出率。最后对模型存在的问题及入侵检测技术的发展趋势做了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号