首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
装备保障系统评价多属性决策分析   总被引:1,自引:0,他引:1       下载免费PDF全文
为了优化装备保障系统保障资源的配置,需对系统效能进行综合评价.提出了现行装备保障系统的基本要素和定量及定性指标的量化方法.针对装备保障系统评价过程中评价指标存在定量与定性指标相结合的问题,引入混合型多属性决策原理,提出了一种基于理想点的多属性决策模型.结合案例分析,对模型合理性进行验证.结果表明,该模型能够真实地反映决策空间中各方案与理想方案的模糊属性值之间的接近程度,装备保障系统评价结果更加准确可信.  相似文献   

2.
基于三种软件攻击目的,分析了不同API(application programming interface)安全属性在软件攻击过程中的作用,确定出API安全属性集,并分析了每一种API安全属性的攻击特点。借鉴现有的API保护方法,提出了基于API安全属性隐藏的软件保护方法。该方法使安全属性以一种更加隐蔽的方式存在,以此增加攻击者动态获取它们的难度。分别从安全性和性能影响两方面进行评价,实验结果表明该方法能够抵御API安全属性的静态获取,也能在一定程度上增加动态获取的难度,同时,未对性能造成较大影响。  相似文献   

3.
一种基于粗糙集属性约简的图像隐藏信息检测方法   总被引:1,自引:0,他引:1  
基于统计分析的检测方法是图像隐藏信息检测常用的方法,与特定隐写分析方法相比,它比较灵活,能够快速地适应新的或未知的隐写算法.针对特征属性高维的特点,采用粗糙集属性约简的方法来降低数据规模.实验表明:与采用全部属性的检测系统相比,该方法在不影响分类精度的前提下有效提高了检测速度.  相似文献   

4.
隐藏的魔手     
在今四月三日就職的東巴基斯坦聯合陣綫政府已於五月三十日被解散.包括首席部長胡克在内的十四個部長全部被解除職務.東巴基斯坦的管理權已交給新的省督-巴基斯坦國防部秘書長伊斯坎德爾.米爾扎少将.巴基斯坦總理阿裏宣佈了國家處於緊急狀態.胡克被軟禁,胡克内閣的幾個部長被逮捕.據巴基斯坦官方的消息,截至六月六日止,巴基斯坦政府在東巴基斯坦共逮捕了六百二十多人.  相似文献   

5.
《科技知识动漫》2011,(3):1-1,52
在下图中,你能找到同左上方那个火柴人动作相同的图形吗?  相似文献   

6.
信息隐藏是多媒体信息安全的重要内容.本课题组在国内较早进入这一领域,1999年开始研究保护多媒体知识产权的数字水印,2002年开始研究利用多媒体进行隐蔽通信的数字隐写(密写)及对抗技术,是我国从事该领域研究的主要单位之一.多年来以学术研究带动应用开发,取得了一系列重要成果.研究特色是以信息战为主线统一考虑攻击和防守,推动信息隐藏正反双方的交互发展.  相似文献   

7.
李军,男,北京人。自1986年4月毕业干中汽联赛手培训学校,取得赛车执照后,一直致力于赛车运动。曾经参加过的比赛有:1986年8月北京汽摩协会第一届场地赛1987年6月北京汽摩协会第二届场地赛1987年8月北京至珠海拉力赛1987年9月珠海赛车场场地赛1988年全国拉力锦标赛北京站1989年5月在广州北海组建超海赛车俱乐部,任经理1991年3月在山西太原组建志国赛车俱乐部,任经理1992年——96年代表北京枫宝赛车俱乐部多次参加全国拉力锦标赛,并组织多项赛事1996年——99年代表北京枫宝赛车俱乐部多次参加北京——西藏,北京——新疆的全国拉力赛事1999年——今,代表北京枫宝赛车俱乐部组织赛车活动、表演及赛事李军具备丰富的赛车驾驶、改装和维修经验,并自主经营“北京军诚信达汽车维修养护中心”,专门从事高档大众车的维修,以检测、保养、维修奥迪 A6等高档大众轿车见长,具备强大的技术实力。科技资讯 SCIENCE & TECHNOLOGY INFORMATION  相似文献   

8.
信息隐藏技术是近几年来国际学术界兴起的一个前沿研究领域。它与信息安全、数据加密等均有密切的关系。当今社会信息技术发展迅猛,网络技术广泛应用,多媒体信息的交流已达到了前所未有的深度和广度。人们如今也可以通过因特网发布自己的作品、重要信息和进行网络贸易等,但是随之而出现的问题也十分严重:如信息保密更加复杂,作品侵权更加容易,篡改也更加方便等。因此如何既充分利用因特网的便利,又能有效地保护信息安全和知识产权,已受到人们的高度重视。  相似文献   

9.
<正>春秋时期,齐国生长着一棵千年栎树,树冠遮天蔽日,能容上千人乘凉,树干壮若一座小山,足有十多丈粗,树梢高顶尽斜阳,一眼望不到头。每天前来膜拜烧香的人络绎不绝,人们都把这棵树当做神一般敬仰。一天,有师徒两人路过这里,徒弟忍不住驻足停步,好奇地观赏这棵栎树,心想,这么大一棵树,要是砍下来,不知可以造多少艘大船,多少间房子,多少套家具……然而,面对这棵巨大的栎树,师傅只是随意地瞥了一眼,便匆匆地走开了。  相似文献   

10.
张姗姗 《科技资讯》2011,(25):15-15
本文从信息隐藏的基本原理出发,介绍了信息隐藏的分类及其应用,尤其是数字水印技术的应用。  相似文献   

11.
12.
13.
信息隐藏的层次安全性   总被引:3,自引:0,他引:3  
近年来,信息隐藏作为一门新兴学科得到了迅速的发展。但人们对信息隐藏的本质仍缺乏深刻的认识。以分析现有的信息隐藏性能评价方法为基础,将信息隐藏与物理学进行类比,提出信息隐藏的“层次性”概念,并从层次性角度探讨了信息隐藏的安全性。  相似文献   

14.
《奇闻怪事》2013,(6):10-11
关于地下王国的传说由来已久,最早可以从16世纪初西班牙殖民主义者皮萨罗率一队士兵入侵南美的印加帝国说起。他们以赴宴为诱饵,把印加皇帝阿塔瓦尔帕骗为人质,并要求准备可以装满与皇帝同等身高的一屋子黄金赎人,印加皇后答应了他们的要求。但等到印加人把金锭和饰品装满一屋子时,贪婪的皮萨罗又要求带他去看藏宝的地点。原来皮萨罗不知从哪里听说在印加地下绵延几十千米的长廊中有秘密的巨大藏  相似文献   

15.
8月31日,在工商界人士云集的“中国红盾论坛”上出现了一个帖子,广西某县工商局的一位办事员在论坛上咨询安利公司在广西是否涉传。  相似文献   

16.
信息隐藏的层次安全性   总被引:2,自引:0,他引:2  
近年来,信息隐藏作为一门新兴学科得到了迅速的发展.但人们对信息隐藏的本质仍缺乏深刻的认识.以分析现有的信息隐藏性能评价方法为基础,将信息隐藏与物理学进行类比,提出信息隐藏的"层次性"概念,并从层次性角度探讨了信息隐藏的安全性.  相似文献   

17.
正情歌,千百年来,几乎总是让人感觉到尴尬和不屑,甚至经常遭受专制者的谴责。不同历史时期,不同文化的人部乐于倾听,创作和演唱情歌。在中国,孔夫子删订的《诗经》中有不少情歌,比如,青青子佩,悠悠我思。纵我不往,子宁不来?(青青的是你的佩带,悠悠的是我的情怀。纵然我不曾去会你,难道你不能主动来?)中世纪西方的行吟诗人传唱赞美已婚女性的诗歌,而大量直白的民歌讲述通奸,乱伦和死亡的故事。在更古老的过去,考古学家发现古代苏美尔妇女创作的情歌表达了对爱人的又爱  相似文献   

18.
针对量子环境下属性加密体制中属性撤销的问题,结合Zhang等提出的格上基于密文的属性加密方案,在格上构建了一个可撤销属性的格基属性加密方案。通过属性撤销列表,在二叉树结构下将未被撤销属性对应的密钥进行更新,从而达到撤销属性的目的。利用Shamir门限秘密共享的思想,实现了门限访问控制策略。该方案在随机预言机模型下是选择性安全的,安全性规约到错误学习问题。分析表明该方案在量子攻击下是安全的,并且支持灵活的门限访问控制策略。  相似文献   

19.
文艺的商品属性与审美属性金雅,李咏吟新的生活观念必然导致新的文学观念。曾经有相当长一段时间,我们探讨文学艺术的社会属性时只考虑到文艺的意识形态和审美性,而忽视文艺的商品属性,以为文艺的商品属性只是资产阶级文艺的基本特性。随着商品经济的复兴和繁荣,文学...  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号