首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   5篇
化学   1篇
综合类   1篇
物理学   1篇
无线电   11篇
  2018年   1篇
  2010年   1篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2005年   1篇
  2004年   2篇
  2002年   2篇
  2001年   1篇
排序方式: 共有14条查询结果,搜索用时 767 毫秒
1.
分布式高炉专家系统的一个重要特征实时性通常表现在三方面:(1)对高炉状态的变化作出实时反应;(2)系统各组成部分之间的实时调度;(3)当专家系统的运行结果在网上发布时,所有客户都能够实时地收到更新通知。文中分别采用基于TCP/IP协议的Socket技术、Windows消息机制和DCOM技术来实现上述要求。实验表明系统具有良好的实时性。  相似文献   
2.
重复记录是指描述现实世界中同一实体的不同的记录信息。由于从同一个领域的不同Deep Web数据源中抽取的记录信息通常存在许多重复记录,本文针对半结构化的重复记录的识别进行研究。在已知全局模式和全局模式与各Deep Web数据源查询接口映射关系的基础上,提出了一种重复记录识别模型。 基于从Deep Web中抽取出的半结构化的数据,采用查询探测方法确定所抽取数据所匹配的属性,通过分析抽取的实例数据确定属性重要度,结合多种相似度估算器和多种算法计算记录间的相似度,进而识别重复记录。实验表明,该重复记录识别模型在Deep Web环境下是可行且有效的。  相似文献   
3.
全距特征排列及全距置换   总被引:3,自引:0,他引:3  
全距置换具有良好的密码学性质。该文首次提出了全距特征排列的概念,对全距特征排列的性质、计数进行了研究,并在此基础上讨论了全距置换与全距特征排列之间的映射关系、最后基于全距特征排列给出了全距置换的一种有效的构造方法,首先构造全距特征排列,再求出全距置换。  相似文献   
4.
适用于无线传感器网络的数字水印技术   总被引:2,自引:0,他引:2  
针对无线传感器网络的数据安全问题,提出了一种适用于无线传感器网络的数字水印技术,并设计了水印的生成、嵌入和检测算法.该算法通过水印信息标识发送方节点的身份,将水印信息嵌入到节点采集的数据中进行发送,并在数据融合的过程中保留这种信息.接收方节点通过验证水印信息来判断数据的可靠性,一旦检测到了水印信息则进行存储和转发,使水印信息的数据不被丢弃.通过分析和实验验证,结果表明:该算法可以有效地验证数据的可靠性,水印信息在数据抽样和汇总中不被破坏,具有较好的可行性和实用性.  相似文献   
5.
基于混沌特性改进的小波数字水印算法   总被引:18,自引:1,他引:17  
王丽娜  于戈  王国仁 《电子学报》2001,29(10):1424-1426
本文基于混沌特性提出一种改进的小波数字水印算法IWSVD,即采用混沌模型算法来生成混沌随机序列.混沌序列{Xn}对初值极为敏感,以此随机序列作水印信息,随机序列不同,会导致生成的数字水印不同,保证数字水印信号的唯一性,因而攻击者伪造水印是不可能的,检测抵赖也是不可能的.迭加了水印的图像能抗压缩及抗噪音处理,该算法健壮性更好.  相似文献   
6.
基于离散对数和二次剩余的门限数字签名体制   总被引:14,自引:0,他引:14  
本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字答名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、非法用户或签名的生成者伪造签名的有效措施。  相似文献   
7.
基于频繁模式挖掘的报警关联与分析算法   总被引:5,自引:0,他引:5       下载免费PDF全文
董晓梅  于戈  孙晶茹  王丽娜 《电子学报》2005,33(8):1356-1359
提出了一个入侵检测与响应协作模型,结合入侵容忍的思想扩展了入侵检测消息交换格式IDMEF,增加了怀疑度属性.除了发现的入侵事件外,一些可疑的事件也会报告给协作部件.提出了一个基于修改的CLOSET频繁闭模式挖掘算法的报警关联与分析算法,在分布式入侵检测与响应协作系统中,帮助协作部件对收到的IDMEF格式的报警消息进行关联和分析,以便做出合适的响应.为此,修改了CLOSET算法来按照最小支持度和最小怀疑度来得到频繁闭模式.实验结果表明,应用该算法可以很好地缩减报警数量,同时对于所有可疑的和入侵事件,都可以做出适宜的响应.  相似文献   
8.
基于混沌神经元的延时滥用入侵检测模型   总被引:3,自引:0,他引:3       下载免费PDF全文
姚羽  高福祥  于戈 《电子学报》2004,32(8):1370-1373
在研究混沌神经元延时特性的基础上,构建了MLP/CNN混合前馈型神经网络.提出基于混沌神经元的滥用入侵检测模型,它既具备MLP的分类功能,又具有混沌神经元的延时、收集和思维判断功能,具有灵活的延时分类特性,因而能够有效地识别分布式入侵.使用从网络数据流中获取的样本,以FTP口令穷举法入侵为例,对该模型进行仿真和整体测试,结果表明可以依据实际情况设置入侵判据,本文对FTP入侵检测的精确率在98%以上,误报率和漏报率均小于2%.该模型可以推广到检测分布式DOS等具有延时特性的攻击行为和具有延时分类要求的其它系统中.  相似文献   
9.
基于混沌与细胞自动机的数字水印模式   总被引:7,自引:0,他引:7       下载免费PDF全文
本文提出了基于混沌与细胞自动机的数字自动转化为灰度图像的方法.数字作为密钥,不同数字能产生不同的灰度图像,其实现过程为数字作为种子,使用混沌迭代产生随机序列,然后转化成二值图像,经细胞自动机处理,再使用平滑过程,这样就产生了灰度图像.灰度图像作为嵌入宿主信号的数字水印模式,该水印模式的能量集中在低频.实验结果显示该水印模式有好的特性,使用该水印模式的水印算法能抵抗一些常见的攻击.  相似文献   
10.
本文通过对一种亚烟煤、烘焙稻壳及其不同比例的混合物在沉降炉上的燃烧实验,研究了其颗粒物的生成特性。研究发现,烘焙稻壳与煤混烧的交互作用对PM_1与PM_(1-10)的排放具有控制作用,且烘焙稻壳掺混比例越大,控制效果越明显。混烧促进了对碱金属的固化,因而减少了碱金属气化凝结生成的PM_1;多孔的烘焙稻壳灰对煤灰细颗粒具有包裹捕集作用,在大掺混比例下,两者会发生明显的交互反应,导致PM_(1-10)向PM_(10+)迁移,从而减少了混烧过程中PM_(1-10)的生成。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号