首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   105篇
  免费   4篇
  国内免费   13篇
系统科学   14篇
综合类   108篇
  2023年   1篇
  2022年   3篇
  2021年   3篇
  2020年   2篇
  2019年   2篇
  2018年   2篇
  2017年   5篇
  2016年   3篇
  2015年   7篇
  2014年   16篇
  2013年   6篇
  2012年   8篇
  2011年   4篇
  2010年   9篇
  2009年   8篇
  2008年   4篇
  2007年   10篇
  2006年   13篇
  2005年   6篇
  2004年   3篇
  2003年   3篇
  2002年   3篇
  1981年   1篇
排序方式: 共有122条查询结果,搜索用时 15 毫秒
91.
基于模糊聚类和Zernike矩技术,提出一种抗几何攻击鲁棒的自适应图像水印算法.首先根据人眼视觉系统的掩蔽特性,并利用模糊C-均值聚类算法自适应地选择适合嵌入数字水印的位置,然后通过奇异值分解将水印信息嵌入到宿主图像.实验结果表明,该算法不仅具有较好的透明性,而且能有效地抵抗旋转、缩放、翻转和旋转-缩放组合等几何攻击,同时对JPEG压缩、滤波和图像增强等常见攻击也有较好的鲁棒性.  相似文献   
92.
句法自治是乔姆斯基生成语言学研究的前提假设,也是生成语言学与功能语言学、认知语言学不同研究路向分歧的一个关键所在,文章遵循生成语法理论发展的脉络来考察乔氏句法自治思想的发展轨迹,将其概括为:语义缺席→解释语义→语义紧缩→模块论阐释→方法论自然主义阐释五个阶段。  相似文献   
93.
多点协作复制攻击检测研究   总被引:1,自引:0,他引:1  
在实际应用中,许多无线传感器网络是一个多功能的异构网络,同时存在静态网络和移动网络,这对节点复制攻击检测是一个极大的挑战。利用静态网络和移动网络相互协作实施检测,提出一种协作式检测方案,实现了节点复制攻击的检测与防御。通过实验对方案中的静态网络检测的密钥对预分配方案(PTPP)和移动节点复制攻击检测的协作式检测方案(CCD)进行了验证。分析表明,该方案具有较好的安全性和可以接受的成本和开销,是一种实用的异构无线传感器网络的节点复制攻击检测方案。  相似文献   
94.
研究了移动Ad hoc网络(MANET)的安全路由问题,分析了现有MANET入侵检测和安全路由策略的优缺点.针对MANET安全和路由问题的特殊性,提出并实现了基于ECC的MANET安全路由算法.算法吸收了表驱动路由和按需路由策略的优点,具有能耗低、延迟小、递交率高等显著特点.并且算法在路由过程中引入了ECC签名认证机制,通过路由过程中的签名认证,使得有害节点不能参与到路由中,保证了路由的安全性、信息的完整性和不可抵赖性.最后利用NS-2仿真器对算法的性能进行仿真分析,结果显示所提出的安全路由算法是高效的.  相似文献   
95.
针对DDoS攻击引起的网络异常,提出基于小波变换的检测方法.将网络流量分解到不同的频段,根据高频段频谱能量,即小波方差的变化对网络流量异常进行检测.为提高预警的准确性,吸取了路由器的设计思想,用LRU Cache滤掉长时流发现突发流量,实验证明本尝试是有效的.  相似文献   
96.
探讨无线传感器网络中的典型网络层安全漏洞及可能的攻击,分析各种解决方案的优缺点.  相似文献   
97.
提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响系统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用的加载方式、仅将包含敏感数据的段分配到iRAM空间等方法,尽量减少密码运算对iRAM的占用。在真实设备上实现国内外具有代表性的一系列密码算法,实验结果表明,所有算法的性能开销均小于4.3%,iRAM使用量皆少于4.5 KB,比现有方案节省78%以上,能够支持方案在所有主流平台上部署。  相似文献   
98.
将公钥自认证的概念引入门限签名,提出了一种公钥自认证的(t,n)门限签名方案.该方案实现了门限签名,并且能在验证个人签名(或群签名)有效性的过程中通过一个逻辑单步同时对个人公钥(或群公钥)的真实性进行自认证,而不需认证机构颁发额外的公钥证书.分析表明,所提出的方案能够抵抗泄密、共谋、伪造和假冒等主动攻击.  相似文献   
99.
一种新的抗几何攻击的数字算法   总被引:3,自引:1,他引:2  
在讨论最低有效位(LSB)算法特点及其抗几何攻击原理的基础上,提出一种新的抗几何攻击水印算法。首先对水印信息做适当的缩放以适应载体图像的大小,使水印和载体图像之间具有同步性;然后运用Logistic混沌系统对水印进行置乱,以增强算法的鲁棒性;最后从像素的低4位中随机选取嵌入位置通过逻辑运算嵌入水印。试验结果表明,算法能够很好地抵抗裁剪、旋转、缩放等几何攻击,对其他攻击同样具有一定的抵抗能力。  相似文献   
100.
This paper uses an extensive network approach to "East Turkistan" activities by building both the one-mode and the bipartite networks for these activities.In the one-mode network,centrality analysis and spectrum analysis are used to describe the importance of each vertex.On this basis,two types of core vertices——The center of communities and the intermediary vertices among communities— are distinguished.The weighted extreme optimization(WEO) algorithm is also applied to detect communities in the one-mode network.In the "terrorist-terrorist organization" bipartite network,the authors adopt centrality analysis as well as clustering analysis based on the original bipartite network in order to calculate the importance of each vertex,and apply the edge clustering coefficient algorithm to detect the communities.The comparative and empirical analysis indicates that this research has been proved to be an effective way to identify the core members,key organizations,and communities in the network of "East Turkistan" terrorist activity.The results can provide a scientific basis for the analysis of "East Turkistan" terrorist activity,and thus provide decision support for the real work of "anti-terrorism".  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号