•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8361-8380项 搜索用时 100 毫秒
[首页] « 上一页 [414] [415] [416] [417] [418] 419 [420] [421] [422] [423] [424] 下一页 » 末  页»
8361.
  总被引:8,自引:1,他引:8
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.… …   相似文献
陈锋  张怡  苏金树  韩文报 《软件学报》2010,21(4):838-848
8362.
  总被引:8,自引:1,他引:8
介绍了一类广义系统H∞控制器的设计过程.通过设计基于观测器的具有反馈增益变化的广义控制器,借助于带有广义约束的广义代数Riccati不等式(GARI),给出闭环广义系统容许且传递函数的H∞范数有界的充要条件.通过解带有广义约束的GARI得到该控制器的设计方法,并且控制器的参数矩阵… …   相似文献
8363.
  总被引:8,自引:0,他引:8
提出了一种新的基于神经网络训练学习的数字音频水印算法 ,采用本算法在一段数字音频数据中隐藏了一幅不可感知的二值图像 .通过后向传播算法的神经网络训练出模板信号与嵌入了水印信号的音频之间的关系特征 ,由于神经网络具有学习和自适应的特性 ,通过训练后的神经网络几乎能够完全恢复嵌入到音… …   相似文献
8364.
下载全文  总被引:8,自引:0,他引:8
In completeness theories of multiple-valued logic, the characterization of Sheffer functions is an important issue. The solution can be redu… …   相似文献
8365.
  总被引:8,自引:0,他引:8
数字水印分存是将秘密共享的思想用于数字水印,将原始水印信息分解成n份分存水印信息,获得其中部分分存水印信息就能恢复出原始水印信息.该文提出一种基于矢量共享方案的DCT域上的数字水印分存算法.它将矢量共享的思想用于数字水印.原始载体图像分块后,在DCT变换的低频域上加载分存后的水印… …   相似文献
8366.
  总被引:8,自引:0,他引:8
感知网一般是由静态的或移动的节点组成,为保证感知网的感知功能,节点应该有自部署和自修复能力.然而全部由移动传感器组成的感知网的成本太高,为保证感知网的覆盖功能和低成本,提出了一种在静态传感器节点中加入移动传感器节点的混合感知网形式.为了更好地部署这些节点,最大化覆盖待感知区域,提… …   相似文献
8367.
  总被引:8,自引:1,他引:8
从理论和应用的角度对文本信息的分类方法进行研究,提出类别空间模型的概念,用于描述词语和类别之间的关系,并实现了基于类别空间模型的文本分类系统。通过实验表明,该系统有效地提高了文本分类的正确率。  相似文献
8368.
  总被引:8,自引:0,他引:8
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。… …   相似文献
8369.
  总被引:8,自引:0,他引:8
鉴于单钥密码体制存在密钥管理困难和不能提供防抵赖功能的缺陷,在第三代(3G)移动通信系统中,基于公钥体制的认证方法得到越来越多的重视。为提高单钥体制认证方案的安全性,并改进现有公钥认证协议在性能上存在的缺陷,文章提出了一种高效的基于自验证公钥的认证方案。该方案包含PKBP(公钥广… …   相似文献
郑宇  何大可  梅其祥 《计算机学报》2005,28(8):1327-1332
8370.
  总被引:8,自引:0,他引:8
如何利用Web Services 更好地实现企业的应用集成是当前的一个研究热点。提出了基于Web Services 的企业eERP系统的体系结构和应用集成模型,并讨论了其特点及实现方法。  相似文献
8371.
下载全文  总被引:8,自引:0,他引:8
多小波是小波理论的进一步发展,在实际应用中它可把十分重要的光滑性、紧支性、正交性、对称性等完美的结合起来。鉴于现有多小波去噪方法只谈及去噪思想,没给出具体的实现方法,为此,将多小波变换与单小波去噪方法中的HeurShrink去噪法结合起来,提出了一种切实可行的基于多小波的Heur… …   相似文献
8372.
  总被引:8,自引:0,他引:8
提出了一种基于曲线演化的非监督式纹理分割算法.在用Gabor小波库提取纹理特征之后,可以得到一个多维的特征图像.为了避免直接在多维空间中应用曲线演化模型,采用高斯混合模型(Gaussian mixture model,简称GMM)来描述该特征图像的概率分布,再从分布模型中计算得到… …   相似文献
何源  罗予频  胡东成 《软件学报》2007,18(3):592-599
8373.
  总被引:8,自引:0,他引:8
Krylov子空间方法在提高大型科学和工程计算效率上起着重要作用。本文阐述了Krylov子空间方.法产生的背景、Krylov子空间方法的分类,在此基础上,研完了分布式并行计算环境下Krylov子空间方法的并行计算方法,给出了Krylov子空间方法的并行化策略。  相似文献
8374.
  总被引:8,自引:0,他引:8
目前,车牌字符识别算法主要是基于模板匹配、特征匹配或神经网络的方法。本文根据车牌字符的特殊性,提出一种采用特征提取与BP神经网络学习算法相结合的分类识别技术,选取字符的粗网格特征作为字符的识别特征,以改进后的归一化字符原始特征直接输入到BP神经网络分类器中进行车牌字符识别研究。对… …   相似文献
8375.
  总被引:8,自引:0,他引:8
提出一个基于CORBA的即插即用的异构多数据源集成系统的设计方案。由于采用具有较强描述能力的OIM对象模型作为集成系统的公共数据模型,该系统不仅能集成各种异数据源,包括数据库系统,件系统、WWW上HTML件中的数据,而且能集成随时插入的新数据源中的数据,着重讨论系统的总体结构,O… …   相似文献
王宁  陈滢 《软件学报》1998,9(5):378-382
8376.
  总被引:8,自引:2,他引:8
混合高斯(Mixture of Gaussian, MOG)背景建模算法和Codebook背景建模算法被广泛应用于监控视频的运动目标检测问题,但 混合高斯的球体模型通常假设RGB三个分量是独立的, Codebook的圆柱体模型假设背景像素值在圆柱体内均匀分布且背景亮度值变化方向指… …   相似文献
8377.
下载全文  总被引:8,自引:2,他引:8
如何生成具有适当水平位差的左右眼平面图片是自由立体显示软件设计的核心问题。针对该问题,首先以双眼能够舒适地融合显示屏上的最大水平位差为依据,在Microsoft Direct 3D构建的3维模型空间体系内,寻找模型空间的视点与显示屏上水平位差之间的理论关系;然后,以视者在真实空间… …   相似文献
8378.
  总被引:8,自引:0,他引:8
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认… …   相似文献
王晓峰  张璟  王尚平  张亚玲  秦波 《软件学报》2006,17(8):1811-1817
8379.
下载全文  总被引:8,自引:0,他引:8
面向服务的体系结构(service-oriented architecture,SOA)因其固有的松散耦合与互操作性,成为许多企业应用的自然选择。本文针对国家教育资源库863项目中需要耦合多个自成体系的系统,提出了使用J2EE 1.4提供的Web服务功能进行构建能够访问现有业务系… …   相似文献
8380.
  总被引:8,自引:0,他引:8
设P和Q为平面内任意两个互不相交的简单多边形,若P沿方向d平移时与Q碰撞,采用平面扫描法,通过提取多边形的单调链,给出了求其碰撞部位的算法,最坏情况下,算法的时间复杂性为O(m+n)log(m+n),其中n和m分别为多边形P与Q的边数,与现有的算法相比,降低了时间复杂性。… …   相似文献
曲吉林 《计算机学报》2000,23(7):692-698
[首页] « 上一页 [414] [415] [416] [417] [418] 419 [420] [421] [422] [423] [424] 下一页 » 末  页»