•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第71-80项 搜索用时 57 毫秒
[首页] « 上一页 [3] [4] [5] [6] [7] 8 [9] [10] [11] [12] [13] 下一页 » 末  页»
71.
  总被引:2,自引:0,他引:2
利用分块DCT系数的周期特性,结合Z字形编码置乱技术和JPEG量化系数,提出了一种在分块DCT中频交流系数中嵌入有含义二值水印图像,以实现盲检测的水印方案。实验结果表明,该算法对图像剪切、JPEG有损压缩、中值滤波等攻击有很强的鲁棒性。  相似文献
72.
  总被引:23,自引:0,他引:23
这种增强算法首先依据像素的R,G,B分量将输入的彩色图像被分解成为三幅图像,代表场景中波长不同(长波、中波和短波)的反射光的强度;分别计算长波、中波和短波波段内像素间的相对明暗关系,进而确定每个像素的色彩。最后,将Retinex色度空间内的色彩线性映射到RGB空间,获得经过增强的… …   相似文献
73.
  总被引:9,自引:0,他引:9
随着互联网规模的持续扩大和应用上的革命,其性能成为用户至为关心的内容。网络测量作为了解互网性能的基本手段,成为关注热点。介绍了对网络性能进行测量的历史和意义,对网络测量内容和方法进行了分类,着重介绍了时延、带宽、流量等网络性能指标的测量方法,最后就网络测量中误差产生的原因及其处理… …   相似文献
74.
  总被引:15,自引:0,他引:15
人脸识别是一种重要的身份鉴别技术,具有广泛的应用前景。给出了人脸识别发展历程中的技术特点;根据人脸检测定位、面部特征提取和人脸确认识别三个关键的人脸识别过程,阐述了目前已成熟的核心技术和方法以及这些技术和方法的优缺点;展望了人脸识别未来的研究趋势。  相似文献
75.
  总被引:2,自引:0,他引:2
根据汽车售后服务流程的特点和系统的建设目标,提出了基于B/S(Browser/Server)模式的管理系统结构模型。对B/S模式进行了简单的介绍,并对系统的基本功能和实现的关键技术进行了详细的阐述。  相似文献
76.
  总被引:4,自引:0,他引:4
在介绍了三种数据库安全模型——自主访问模型、强制访问模型和基于角色的访问模型的基础上,分析了它们的优点和不足,并给出了各种不同模型的应用场合。在车站售票管理系统中,给出了一种基于BLP安全模型的实现方法。  相似文献
77.
  总被引:8,自引:2,他引:8
对网格调度体系结构、网格调度模型以及实际的网格项目和系统所采用的网格调度机制进行了分析,介绍了目前网格调度机制的研究情况,从网格调度研究的不同侧面对其进行了综述,阐述了网格调度的基本概念。针对网格与Web服务融合的情况,提出了服务网格环境下的服务调度问题,分析了解决服务调度的关键… …   相似文献
78.
介绍了一种基于DWGDirectX在不依赖于AutoCAD平台的情况下实现DWG文件的显示、操作、添加的简单的实体的方法,并对该方法进行了分析和实现。  相似文献
79.
  总被引:6,自引:0,他引:6
介绍了网格及其特点和网格中常用的安全技术、安全需求,基于OGSA安全体系结构和多级代理链的思想,给出了网格环境下的电子商务安全结构,并对其安全性能进行了评价和分析。  相似文献
80.
  总被引:6,自引:1,他引:6
将支持向量机应用于网络入侵检测,提出一种基于支持向量机的网络异常入侵检测模型。实验证明,提出的入侵检测模型具有较高的检测率,对未知攻击的检测精度也很高,说明采用支持向量机技术进行入侵检测的有效性。  相似文献
[首页] « 上一页 [3] [4] [5] [6] [7] 8 [9] [10] [11] [12] [13] 下一页 » 末  页»