首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   8篇
物理学   4篇
无线电   76篇
  2016年   1篇
  2015年   3篇
  2014年   5篇
  2013年   9篇
  2012年   4篇
  2011年   5篇
  2010年   3篇
  2009年   6篇
  2008年   3篇
  2007年   3篇
  2006年   3篇
  2005年   4篇
  2004年   8篇
  2003年   4篇
  2002年   8篇
  2001年   3篇
  1999年   3篇
  1998年   3篇
  1991年   1篇
  1989年   1篇
排序方式: 共有80条查询结果,搜索用时 250 毫秒
1.
本文对自适应阵列处理的两种结构(双模法及单模法)进行了分析,提出了一种改进的双模结构,并给出了自适应旁瓣对清的计算机模拟结果。  相似文献   
2.
基于单分类支持向量机和主动学习的网络异常检测研究   总被引:1,自引:0,他引:1  
刘敬  谷利泽  钮心忻  杨义先 《通信学报》2015,36(11):136-146
对基于支持向量机和主动学习的异常检测方法进行了研究,首先利用原始数据采用无监督方式建立单分类支持向量机模型,然后结合主动学习找出对提高异常检测性能最有价值的样本进行人工标记,利用标记数据和无标记数据以半监督方式对基于单分类支持向量机的异常检测模型进行扩展。实验结果表明,所提方法能够利用少量标记数据获取性能提升,并能够通过主动学习减小人工标记代价,更适用于实际网络环境。  相似文献   
3.
信息隐写与隐写分析研究框架探讨   总被引:3,自引:1,他引:2  
钮心忻  杨义先 《电子学报》2006,34(B12):2421-2424
文章分析了广义信息隐藏研究中存在的问题,提出引入全信息理论和模糊信息处理的思想进行研究-对信息空间从三个层面上进行了分类,将隐写和隐写分析问题放在信息空间中进行研究,建立了隐写分析研究框架.  相似文献   
4.
一、引言 网络扫描通过网络来测试主机安全性,可以用来完整的评价网络主机安全.对于网络管理员而言,网络扫描器是高效获取当前网络信息的有力工具;对于黑客而言,网络扫描器则是进行攻击准备的利器.但是,由于网络扫描极易暴露攻击者的身份,各种隐蔽扫描技术成为研究热点.  相似文献   
5.
本文对隐蔽扫描中的分片扫描技术进行了研究,在分析当前应用的基础上提出了一种在Windows环境下运行的分片扫描器的结构,并阐述了其实现方法。扫描器引入了“截包”的思想,因而整体结构更加模块化,实现更简单。  相似文献   
6.
虚拟专用网概论   总被引:2,自引:0,他引:2  
  相似文献   
7.
基于数字水印的证件防伪技术   总被引:5,自引:0,他引:5  
证件防伪是人们广泛关注的社会问题。本文提出了一种基于数字水印的证件防伪技术方案。该方案将水印嵌入到证件持有人的数字照片中,通过对数字照片边界的RADON变换来矫正图像在打印扫描(简称PS)过程中引入的几何失真,以证件号码为种子,产生具有良好自相关特性的随机序列作为水印信号,为提高水印的鲁棒性,采用强度自适应的DCT系数局部调整法,将水印重复多次嵌入到图像的分块DCT中频系数中。水印的提取采用相似度检测法,无需原始的图像。实验结果证明了该方案的可行性和有效性。与其他防伪技术相比,基于数字水印的证件防伪技术具有隐蔽性好,保密性强,技术容易更新,无需特殊材料和工艺,成本较低等突出的优点。  相似文献   
8.
群签名中成员撤销问题解决方案   总被引:1,自引:0,他引:1  
针对Camenisch-Stadler群签名方案中无法撤销成员的问题,提出了一种有效的群成员撤销方案,该方案可以灵活地增加和撤销群成员。当成员加入时,群主管向其颁发成员证书,其他成员无需更新成员密钥和证书;当成员撤销时,群主管只需将撤销成员的匿名身份更新到撤销列表中,无需更新群密钥和其他成员证书,且签名长度与验证工作量均独立于群成员和已撤销成员的个数。因此,新方案适用于群成员数较多和成员更新比较频繁的群签名。  相似文献   
9.
Despite that existing data sharing systems in online social networks(OSNs)propose to encrypt data before sharing,the multiparty access control of encrypted data has become a challenging issue.In this paper,we propose a secure data sharing scheme in OSNs based on ciphertext-policy attributebased proxy re-encryption and secret sharing.In order to protect users' sensitive data,our scheme allows users to customize access policies of their data and then outsource encrypted data to the OSNs service provider.Our scheme presents a multiparty access control model,which enables the disseminator to update the access policy of ciphertext if their attributes satisfy the existing access policy.Further,we present a partial decryption construction in which the computation overhead of user is largely reduced by delegating most of the decryption operations to the OSNs service provider.We also provide checkability on the results returned from the OSNs service provider to guarantee the correctness of partial decrypted ciphertext.Moreover,our scheme presents an efficient attribute revocation method that achieves both forward and backward secrecy.The security and performance analysis results indicate that the proposed scheme is secure and efficient in OSNs.  相似文献   
10.
性能最优化布尔函数的构造   总被引:1,自引:0,他引:1  
考虑各项性能指标的相互联系,以构造综合性能最优化的函数为目标,以Bent函数为基础,综合运用离散Walsh谱和特征矩阵工具,通过级连、分裂和有条件修改函数输出序列,提出了性能最优化的函数构造法。该构造法可以根据不同需要灵活构造同时满足多个性能要求的多种函数。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号