•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3361-3380项 搜索用时 87 毫秒
[首页] « 上一页 [164] [165] [166] [167] [168] 169 [170] [171] [172] [173] [174] 下一页 » 末  页»
3361.
  总被引:15,自引:1,他引:15
入侵检测是保护信息系统安全的重要途径。介绍了入侵检测的过程和常用的入侵检测方法 ,指出了入侵检测系统应具有的功能 ,介绍了现有入侵检测系统的分类 ,展望了入侵检测技术的发展  相似文献
3362.
  总被引:15,自引:1,他引:15
简要介绍了单向散列函数的有关理论及实现情况 ,并且以密码学中广泛应用的单向散列函数MD5为例 ,详细介绍了它的原理和实现过程。最后简要介绍了单向散列函数在当前的应用 ,并且提出了一种利用单向散列函数实现的新的用户密钥管理方案  相似文献
3363.
  总被引:15,自引:1,他引:15
论述了基于数据复制技术的移动数据库的原理、特点、基本模型、适用范围 ,并讨论了存在的问题与解决方案。  相似文献
3364.
  总被引:15,自引:2,他引:15
在生物医学工程与工业控制中,我们常需要对信号进行实时采集,然而由于 Windows 98 并非是一种实时操作系统,这样,就给信号的实时采集带来一定的困难。作者在深入剖析 Windows 98 的内核的基础上,提出一种实时采样的具体方案,有效的实现了在98 环境下数据的实时采集… …   相似文献
3365.
  总被引:15,自引:2,他引:15
主动轮廓线模型,又称"蛇",由Kass等于1987年首次提出后在数字图像分析和计算机视觉等领域正在得到越来越广泛的应用.不过,现有的主动轮廓线搜索与跟踪算法存在许多问题.本文提出一种新的主动轮廓线跟踪算法--new_snake算法.它不但继承了已有算法的优点,而且克服了它们的主要… …   相似文献
杨杨  张田文 《计算机学报》1998,21(Z1):297-302
3366.
  总被引:15,自引:0,他引:15
提出了一种新的具有良好周期相关特性的离散信号,即伪随机二进序列偶,研究了其性质和组合允许条件,用计算机搜索出若干小体积的伪随机二进序列偶。在此基础上,对伪随机二进序列偶作为同步码在同步检测中的应用进行了研究,并与Barker码进行了性能比较分析。  相似文献
毛飞  蒋挺  周正  赵成林 《通信学报》2005,26(8):94-98
3367.
  总被引:15,自引:0,他引:15
本文提出了一种小波域透明图像水印算法,算法将一个二进制随机水印信号内嵌到一组按重要性选出的小波系数中,为了使透明水印具有较高的鲁棒性,内嵌过程将水印信号将为量化噪声嵌入小波零树编码的数字图像,实验获得了良好的结果。  相似文献
3368.
  总被引:15,自引:0,他引:15
提出了一种基于Curvelet变换的图像去噪方法。我们改进了Starck等所提出的Curvelet变换,去除了“环绕”现象,并将硬阈值去噪法与基于子带相关的图像去噪法相结合,在去除噪声的同时对图像的边缘特征予以保护。实验结果表明,用该方法去噪后的图像PSNR值更高,视觉效果也更好… …   相似文献
3369.
  总被引:15,自引:1,他引:15
本文在指出两层C/S结构存在的问题的基础上,提出了三层C/S结构的结构、各层功能、优点,最后简单地给出了实现的方案。  相似文献
3370.
  总被引:15,自引:0,他引:15
Android手机与计算机建立连接之后,计算机能以root身份登录Android手机,会给手机的应用程序和用户数据造成安全隐患。以Android手机为平台,提出了一种适用于Android手机的访问控制方法,该方法在Android手机的内核中增加访问控制模块,并根据手机用户定制的访… …   相似文献
3371.
下载全文  总被引:15,自引:0,他引:15
首先给出连续系统模糊状态模型的表示方法,在此基础上给出了一种模糊状态反馈控制器的设计方法,对其稳定性进行了分析,得出了一个确保系统全局稳定的充分条件.同时也提出一种模糊观测器的设计方法,并对其收敛性进行分析,得出了确保收敛的一个充分条件.  相似文献
孙增圻 《自动化学报》1998,24(2):212-216
3372.
  总被引:15,自引:0,他引:15
按基本工作原理是否为双目视差将三维立体显示分为两大类。基于双目视差原理的三维立体显示主要有眼镜/头盔式立体显示和光栅式自由立体显示,这类三维立体显示的技术相对成熟并有相应产品;非基于双目视差原理的三维立体显示主要有全息立体显示、集成成像立体显示和体显示等,这类三维立体显示的技术较… …   相似文献
3373.
下载全文  总被引:15,自引:0,他引:15
Based on a constructive learning approach,covering algorithms,we investigate the relationship between support vector sets and kernel functio… …   相似文献
3374.
下载全文  总被引:15,自引:0,他引:15
3375.
下载全文  总被引:15,自引:0,他引:15
研究了B-样条曲线节点的去除问题,简化了B-样条曲线内部节点精确去除的充要条件.基于约束优化方法,通过扰动B-样条曲线的控制顶点,给出了节点去除的一个新算法,并用于光顺B-样条曲线.  相似文献
3376.
  总被引:15,自引:0,他引:15
研究空间数据在SVG文档中如何进行数据组织及编码,实现地图数据到SVG图形的转换方法,并利用此方法完成校园地图的部分转换和基于此方法提出一个全新的Web GIS体系结构。  相似文献
3377.
下载全文  总被引:15,自引:0,他引:15
随着因特网用户的急剧增加和因特网不断的商业化,多播技术呈现出极为广阔的应用领域.在国际上,多播是一个崭新的学术研究领域,主要的研究成果集中在多播的路由算法、流量控制、拥塞控制和可靠传输上,多播安全领域的研究成果相对较少(尤其是在组通信密钥管理方面).研究了多播安全机制中的组通信密… …   相似文献
刘璟  周明天 《软件学报》2002,13(2):291-297
3378.
下载全文  总被引:15,自引:0,他引:15
为了充分利用保局总体散布主元空间内的鉴别信息进行人脸识别,提出了一种完备鉴别保局投影(complete discriminant locality preserving projections,简称CDLPP)人脸识别算法.鉴于Fisher鉴别分析和保局投影已经被广泛的应用于人脸… …   相似文献
3379.
  总被引:15,自引:0,他引:15
针对企业信息系统中面临的安全性管理要求,以一个棉纺织企业信息化工程建设为背景,详细阐述了大型企业信息系统中用户权限管理,提出并实现了应用程序中基于角色级、部门级和用户级的安全性控制模式。实践表明该方法较好地提高了信息系统的安全性和可维护性。  相似文献
周俊 《计算机应用研究》2004,21(12):143-146
3380.
  总被引:15,自引:0,他引:15
结合网格技术提出了一种基于校园网的通用网格平台模型,将校园内各单位的计算资源整合起来,形成一个功能强大的计算池,从而方便校园网用户使用和提高校内资源的利用率。  相似文献
[首页] « 上一页 [164] [165] [166] [167] [168] 169 [170] [171] [172] [173] [174] 下一页 » 末  页»