•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第51-60项 搜索用时 55 毫秒
[首页] « 上一页 [1] [2] [3] [4] [5] 6 [7] [8] [9] [10] [11] 下一页 » 末  页»
51.
下载全文  总被引:152,自引:2,他引:152
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌… …   相似文献
黄达人  刘九芬  黄继武 《软件学报》2002,13(7):1290-1297
52.
  总被引:152,自引:1,他引:152
综述了Internet上TCP/IP拥塞控制研究方面一些最新的工作,分析了拥塞控制的原理、TCP/IP拥塞控制所使用的典型技术,并着重论述了TCP/IP拥塞控制所面临的问题,这包括自相似性问题、效率问题、公平性问题、算法改进、区分服务和多点广播中拥塞控制和TCP/IP在特殊网络(… …   相似文献
53.
  总被引:151,自引:9,他引:142
多尺度几何分析旨在构建最优逼近意义下的高维函数表示方法.本文以二维函数的非线性逼近为主线,分析了推动多尺度几何分析发展的深刻数学和生理学背景,综述了图像多尺度几何分析方法的最新进展及存在的问题,指出了进一步研究的方向.  相似文献
焦李成  谭山 《电子学报》2003,31(Z1):1975-1981
54.
下载全文  总被引:150,自引:2,他引:148
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的… …   相似文献
邓集波  洪帆 《软件学报》2003,14(1):76-82
55.
下载全文  总被引:150,自引:7,他引:143
近年来,软件体系结构逐渐成为软件工程领域的研究热点以及大型软件系统与软件产品线开发中的关键技术之一.归纳了软件体系结构技术发展过程及其主要研究方向.在分析了典型的软件体系结构概念之后,给出了软件体系结构的定义.通过总结软件体系结构领域的若干研究活动,提出了软件体系结构研究的两大思… …   相似文献
孙昌爱  金茂忠  刘超 《软件学报》2002,13(7):1228-1237
56.
下载全文  总被引:149,自引:4,他引:145
由于彩色图像提供了比灰度图像更为丰富的信息,因此彩色图像处理正受到人们越来越多的关注。彩色图像分割是彩色图像处理的重要问题,彩色图像分割可以看成是灰度图像分割技术在各种颜色空间上的应用,为了使该领域的研究人员对当前各种彩色图像分割方法有较全面的了解,因此对各种彩色图像分割方法进行… …   相似文献
57.
  总被引:148,自引:0,他引:148
优化选择隐节点数是人们在应用基于误差反传算法的有教师的线性基本函数前向三层神经网络过程中首先遇到的一个十分重要而又困难的问题。本文从国内外大量应用裕列中陪结归纳出了一个初定这种网络隐节点数的经验公式,提出了一种判断所选隐节点数是否多余的具体方法,并从理论上做了详细的推导。… …   相似文献
58.
  总被引:143,自引:4,他引:143
针对决策表核属性的计算问题,对前人的一些理论观点进行讨论,在认识这些理论观点缺陷的基础上,探讨Rough集理论代数观和信息观这两种形式的关系,发现它们在核属性和约简上的差异,提出决策表核属性的计算方法.  相似文献
王国胤 《计算机学报》2003,26(5):611-615
59.
  总被引:143,自引:6,他引:137
随着计算机和网络技术的飞速发展,数字图像、音频和视频产品愈来愈需要一种有效的版权保护方法,另外通信系统在网络环境下的信息安全问题也日益显露出来.数字图像水印技术为上述问题提供了一个潜在的解决方案.所谓水印技术就是将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,以起到版… …   相似文献
刘瑞祯  谭铁牛 《电子学报》2001,29(2):168-171
60.
  总被引:141,自引:2,他引:141
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的… …   相似文献
[首页] « 上一页 [1] [2] [3] [4] [5] 6 [7] [8] [9] [10] [11] 下一页 » 末  页»