首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   124篇
  免费   5篇
  国内免费   4篇
系统科学   30篇
丛书文集   1篇
综合类   102篇
  2015年   1篇
  2013年   1篇
  2012年   1篇
  2011年   5篇
  2010年   8篇
  2009年   16篇
  2008年   22篇
  2007年   14篇
  2006年   11篇
  2005年   6篇
  2004年   13篇
  2003年   8篇
  2002年   8篇
  2001年   10篇
  2000年   3篇
  1999年   1篇
  1996年   1篇
  1993年   1篇
  1992年   1篇
  1984年   1篇
  1980年   1篇
排序方式: 共有133条查询结果,搜索用时 15 毫秒
11.
在Bran Chen提出的广义认证信息论模型的基础上,将水印认证的方法看作广义模型的特例来研究,由此提出了水印认证的信息论一般模型.首先,阐述了多媒体认证问题的一些相关基本概念.其次,在以知觉相似度函数来度量水印失真的前提下,给出了一个安全的、鲁棒的在失真条件限制下的水印认证系统可以渐近获得的条件.最后,以对策论的思想分析了认证系统攻守双方的博弈关系;并且进一步指出了水印认证系统建模和水印建模的区别和联系.  相似文献   
12.
隐蔽信道既是网络中进行隐蔽通信的重要工具,也是黑客窃取信息的手段,因而对它的研究具有重要的意义.提出了将网络包长度作为载体进行隐蔽通信的模型.为了评估隐秘信道,提出了信道容量、抗检测性、鲁棒性及安全性等评估指标.由于隐蔽长度信道发送数据时不受网络包发送时延的限制,隐蔽长度信道的容量远大于传统隐蔽时间信道的容量;且该信道受网络结构、网络流量的影响较小,因而具有较好的鲁棒性.通过仿真实验可知,包长度隐蔽信道的抗检测性、安全性都比传统的时间信道好.因此,隐蔽长度信道克服了传统隐蔽信道不稳定、易被干扰的缺点,是一种可靠、稳定的隐蔽通信方式.另外,使用的基于神经元网络的隐蔽信道检测法也可有效地解决隐蔽长度信道带来的危害.  相似文献   
13.
针对一类具有参数不确定性和非线性关联方式的关联离散系统,研究了执行器发生故障时分散保性能状态反馈满意容错控制器的设计。在一个更一般和更实际的连续型执行器增益故障模型下,导出了分散控制器存在的条件,给出了一组分散保性能满意容错控制器的参数化表示。最后,通过建立和求解一个凸优化问题,给出了使得闭环性能指标上界最小化的最优分散保性能满意容错控制器的设计方法。仿真算例验证了方法的有效性。  相似文献   
14.
基于流体流理论的网络简化模型,将NSGA-Ⅱ与PGA相结合的复合遗传优化算法应用于PID控制器参数优化,提出了一种多目标PID优化设计方法--在满足系统鲁棒性的前提下,以超调量、上升时间和调整时间最小作为多目标优化的子目标,并用复合遗传算法对其求解.该算法求得的Pareto最优解分布均匀,收敛性和鲁棒性好,根据网络主动队列管理控制系统的要求在解集中选择满意解.仿真结果表明,在大时滞和突发业务流的冲击两种情况下,该方法设计的控制器的动静态性能优于GA、SPSO、QDPSO算法的优化结果.  相似文献   
15.
文章研究了一类线性离散切换系统的容错控制问题;当执行器失效或部分失效时,利用Lyapunov函数法,建立了切换闭环系统混杂状态反馈容错控制器存在的充分条件;运用线性矩阵不等式将容错控制器设计问题转化为一组线性矩阵不等式的可行解问题,可借助Matlab中线性矩阵不等式工具箱求解;通过数值算例,验证所提出设计方法的有效性。  相似文献   
16.
针对同时存在网络时延和数据包丢失情况下的网络控制系统(NCS),研究了基于观测器的故障检测问题。对网络诱导时延大于一个采样周期的NCS,构建了增广系统模型。对于已知的数据包丢失率,在数据包正常传输和丢包发生的情况下分别设计了故障观测器,将观测器误差系统视为具有两事件率约束的异步动态系统(ADS),利用ADS理论给出了系统稳定的充分条件,基于矩阵不等式优化理论给出了故障观测器的设计方法。通过计算实际系统和故障观测器输出之间的残差,实现了NCS的故障检测。仿真算例验证了所提出方法的有效性。  相似文献   
17.
隐写对抗的博弈论建模   总被引:2,自引:0,他引:2  
该文提出了以期望安全数据传输率作为支付函数的隐写博弈模型,建模了隐写方和攻击方之间的博弈对抗关系.根据相对嵌入率固定、以概率选择和自由选择三种不同情况,隐写对抗分别建模成矩阵博弈、贝叶斯博弈和二人零和无限博弈,得到博弈均衡条件和均衡局势下的期望安全数据传输率.隐写对抗模型的建立为隐写方和攻击方的最优策略选择提供了理论依据,对设计更安全的隐写算法具有一定的指导意义.  相似文献   
18.
对于含有三次非线性项的复杂Qi混沌系统,基于频率近似法研究了其分数阶的混沌动力学行为.通过构造合适的控制方案,实现初始值不同的2个分数阶Qi混沌系统的投影同步,并基于分数阶系统的稳定性理论,通过选择合适的控制参数,使得分数阶误差系统渐进稳定.通过改变投影同步的比例因子,可以获得任意比例于驱动系统混沌信号的信号,这为混沌系统在保密通信等方面的应用提供了技术基础.另外,利用电路仿真软件Multisim10,构造等级模块,设计了主电路驱动系统和子电路响应系统的电路图,实现了初始值不同的2个分数阶Qi混沌系统投影同步,电路实验进一步证实了理论分析和数值仿真的有效性.  相似文献   
19.
针对网络环境的不确定性和网络参数的时变性,采用不确定时滞系统模型对网络拥塞控制问题进行了研究。给出了利用线性矩阵不等式方法判定主动队列管理(active queue management,AQM)系统稳定的充分条件,以及基于求解非线性矩阵不等式的AQM控制器参数设计方法,设计了基于线性矩阵不等式的含时滞静态输出反馈控制器。仿真结果表明,利用该方法所得到的控制器是有效的,在变化的网络环境下,其动态响应更快,稳态波动更小。  相似文献   
20.
针对图像的鲁棒认证,提出了一种分级视觉哈希认证方案.该方案利用抖动量化的方法提取图像的小波频域特征矩阵,将不同频域特征进行区分作为具有分级性能的认证哈希特征.对特征矩阵进行二值化运算,并采用分块计算数据统计量的方法压缩数据,生成分级认证哈希码.哈希由图像的鲁棒和脆弱特征共同生成,可同时实现对恶意攻击敏感和常规处理鲁棒.通过实验证明了分级视觉哈希方案在鲁棒认证中的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号