首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15篇
  免费   1篇
系统科学   4篇
综合类   12篇
  2019年   1篇
  2015年   1篇
  2011年   1篇
  2010年   1篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2006年   5篇
  2004年   2篇
  2003年   1篇
排序方式: 共有16条查询结果,搜索用时 31 毫秒
1.
为了提高扩频通信系统信息传输的可靠性和安全性,提出一种基于复合多涡卷Jerk-Chua混沌与自编码相融合的扩频码构造算法。首先引用二维Henon变换和离散标准映射的构造思想产生一种新的非线性融合函数,其次通过该融合函数将复合多涡卷Jerk-Chua混沌产生的随机序列与自回归自编码随机序列相融合产生高质量复合随机序列作为新的扩频码。最后通过Matlab仿真测试表明,该算法相比现有方法得到的随机序列复杂度更高、随机性和相关性更好,应用于扩频通信系统中的误码率得到了一定改善,能够满足高安全性和高动态变化环境要求的通信系统信息安全保密的传输。  相似文献   
2.
二维最大类间交叉熵阈值分割法   总被引:5,自引:0,他引:5  
目的 研究了基于类间交叉熵的二维阈值分割算法及其抗噪性能.方法 通过采用交叉熵方法 来描述二维直方图中的目标区域和背景区域之间像素信息的差异程度,构造了一种基于最大类间分离性程度的图像分割新方法 .结果 结果 仿真证明该分割方法 的有效性和抑制噪声的能力.结论 在有噪声的图像中,新分割方法 相比传统一维最小交叉熵具有更强的抗噪性能,并且在分割性能和时间花费上都优于二雏最小类内交叉熵分割法.  相似文献   
3.
Ping是用来检测网络连接性、可到达性和名称解析的主要TCP/IP命令,其主要用处就是检测目标主机是否可连通。黑客要入侵,首先需锁定目标,通常情况下使用Ping命令来检测主机,获取相关信息,然后再进行漏洞扫描。如何不受别人的攻击?那就是阻止别人Ping自己的电脑,让攻击无从着手。  相似文献   
4.
本文介绍的是由场效应管进行处理之后返回运算放大器形成一个反馈,从而使得该电路保持有恒定的电流源的新兴数字控制技术。  相似文献   
5.
基于傅立叶变换的图像置乱效果评价   总被引:1,自引:0,他引:1  
目的 提出了基于傅立叶变换的图像置乱效果评价新方法,以便真实地评价图像置乱效果的好坏.方法 首先将置乱前后两图像分成大小相同的子块并对其进行傅立叶变换,其次利用置乱前后相同位置子块图像所对应频域系数来构造偏差矩阵并定义其离散概率分布,最后通过计算离散概率分布的信息能量作为图像置乱程度的评价.结果 给出一种新的置乱效果评价函数,不同算法置乱结果的评价表明本文方法是可行的.结论 提出的评价方法能够很好地度量图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符.而且,对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果.  相似文献   
6.
加强计算机专业建设提高本专业学生就业能力   总被引:1,自引:0,他引:1  
随着高校的扩招,大学生就业难已成为一个急待解决的社会问题,计算机专业的毕业生也不例外,对此我们应正确地分析矛盾,以市场需求为导向,加强计算机专业建设,增强学生的就业能力。  相似文献   
7.
基于B/S结构的程序应用越来越普遍,但B/S结构程序有一个很大的缺点就是客户端每请求一次服务器就要刷新一次页面,这是一个既费时又浪费带宽的过程.造成这一结果的原因是由于浏览器以同步的请求/响应模式交换数据.针对这一缺点本文介绍AJAX技术在浏览器中的一些典型应用以克服以上缺点,提高B/S结构程序的效率,同时还提出在使用这一技术时的注意事项.  相似文献   
8.
吴成茂 《科技信息》2011,(3):135-135,35
本模式研究针对新建本科院校实际,结合信息技术产业特点,以实践创新能力培养为主线,实现专业教育和实践创新教育相结合、教师主导作用和学生主体作用相结合、课内教学和课外实践教学相结合、专业基础教育和个性化教育相结合的"一主四结合"人才培养模式。  相似文献   
9.
IPC$是Windows操作系统中为了方便用户进行远程管理而使用的一项功能,然而在实际的应用中,IPC$并没有发挥太大的作用,反而为各类入侵提供了"后门"(Backdoor),在众多黑客的入侵手段中,通过IPC$入侵是目前比较常见的一种方式。  相似文献   
10.
本文主要以软件开发技术指导单片机教学的改革,用例驱动、以架构为中心、迭代和增量的方法,构建一个健壮的、有弹性的和可扩充的学习方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号