•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1801-1820项 搜索用时 172 毫秒
[首页] « 上一页 [86] [87] [88] [89] [90] 91 [92] [93] [94] [95] [96] 下一页 » 末  页»
1801.
  总被引:8,自引:1,他引:8
文中综合入侵检测、访问控制等技术,提出了一种适用于涉密局域网中UNIX主机的主机(服务器)安全审计系统的原型系统,模型以多级安全策略为基础,以全面增强主机安全。通过实际的应用,验证了系统的可行性。  相似文献
崔蔚  赵强  姜建国  黄钧  刘渊 《计算机应用》2004,24(4):124-126
1802.
  总被引:8,自引:0,他引:8
文章提出了一个网络安全分布式预警体系结构,对实现该体系结构所涉及的相关技术和方法进行了研究。将整个受保护网络划分为若干安全域。每个安全域由若干探测器代理、一个预警中心和其它网络节点组成。在每个安全域中,处在不同网段的探测器代理负责收集网络数据,并通过建立适应性异常检测模型和采用异… …   相似文献
1803.
  总被引:8,自引:0,他引:8
测试自动化是提高软件测试效率的重要途径。随着UML的广泛应用,基于UML模型的测试逐渐成为面向对象软件测试的研究热点。在总结研究现状的基础上,详细论述了基于UML模型的软件测试用例自动生成、自动执行以及结果自动比较的过程,对其中的主要问题进行了理论分析,并提出了实现方法。… …   相似文献
1804.
  总被引:8,自引:0,他引:8
介绍了NDIS系统结构以及在Windows 2000/NT下NDIS-HOOK的原理,并给出了一个基于NDISHOOK技术的个人防火墙驱动程序——Packet.sys。利用该驱动程序与SPI技术相结合,可方便地实现基于Windows的个人防火墙。  相似文献
1805.
  总被引:8,自引:0,他引:8
WAPI引入数字证书实现无线终端WT和无线访问节点AP之间的双向鉴别。文中介绍了WAI数字证书的定义与应用,提出了证书数据结构定义、证书字段编码规则定义的改进方案,并论述了改进与定义的可行性。文中提出的证书定义方案有利于提高WAI鉴别处理效能、改进证书的应用。  相似文献
1806.
  总被引:8,自引:0,他引:8
低功耗设计是便携式设备的普遍要求。研究表明,制定合理的电源管理策略是降低系统功耗的关键所在。  相似文献
1807.
  总被引:8,自引:0,他引:8
模式识别中关键的两个环节是模式的特征提取及利用分类器分类识别。采用独立分量分析进行特征提取 ,并比较了最近邻分类器和cos分类器的分类识别性能。利用ORL人脸图像数据库进行实验 ,结果表明独立分量分析与cos分类器相结合可得到更好的识别结果。  相似文献
孟继成  杨万麟 《计算机应用》2004,24(8):28-29,31
1808.
  总被引:8,自引:1,他引:8
提出了一种针对车牌定位问题的遗传算法解决方案.先对车辆图像局部区域进行二值纹理特征增强处理,然后使用一组一维滤波器获取其二值纹理特征向量,在此基础上提出一种基于实整数编码的遗传算法,利用其快速高效的特点对全图进行车牌特征匹配搜索.测试结果表明,结合遗传算法的局域特征增强算法能进行… …   相似文献
1809.
  总被引:8,自引:0,他引:8
提出了一种基于小波变换的SAR图像与可见光图像的融合算法。为抑制斑点噪声,对SAR图像作平滑滤波。图像经小波变换后,计算不同分解层高频图像对应区域的均值与标准差,采用区域统计特性量测的融合规则;低频图像直接采用SAR图像的小波低频系数作为融合后的低频系数,对得到的融合低、高频图像… …   相似文献
1810.
  总被引:8,自引:0,他引:8
设计了一个协议,利用数字水印和公共密码机制,可以确定作品的每一个拷贝的来源,从而达到阻止非法拷贝的目的,实现数字作品的版权保护。  相似文献
1811.
  总被引:8,自引:0,他引:8
在简要介绍了基于免疫原理的网络入侵检测系统的基础上,对检测元的生成机制和匹配算法进行了较为深入的探讨。建立了一个基于免疫原理和Agent技术的三层分布式网络入侵检测系统模型,并分析了该模型所具有的优良特性。  相似文献
1812.
  总被引:8,自引:1,他引:8
利用人类的视觉系统(HVS)对标点符号和上下文之间的间隔的不敏感,提出了用文本中标点符号的左右是否出现空格来代表密文的01信息。大量的实验结果表明这一算法具有很好的隐藏效果,每一个标点符号可以隐藏两个比特的密文信息,具有较好的隐藏容量。  相似文献
1813.
  总被引:8,自引:0,他引:8
介绍了一种支持向量机与输出编码相结合的文本分类器算法 ,采用一对多、一对一和纠错编码三种编码方式以及相似度计算的海明码距、边界损失方法进行文本分类和测试 ,表明一对多编码与边界损失相似度计算相结合的分类器系统具有最高的查全率和查准率。  相似文献
1814.
  总被引:8,自引:1,他引:8
文中提出了一种基于内容预测和项目评分的协同过滤推荐算法,根据基于内容的推荐计算出用户对未评分项目的评分,在此基础上采用一种基于项目的协同过滤推荐算法计算项目的相似性,随后作出预测。实验结果表明,该算法可以有效解决用户评分数据极端稀疏的情况,同时运用基于项目的相似性度量方法改善了推… …   相似文献
曾艳  麦永浩 《计算机应用》2004,24(1):111-113
1815.
  总被引:8,自引:1,他引:8
根据指纹的固有特性及常用算法在指纹处理中的缺陷,文中提出一套有效的预处理算法。对于图像增强,算法利用指纹的方向特性和频率特性设计出Gabor滤波器对图像进行滤波,取得理想的效果;在图像分割,二值图像处理等方面也作了改进。  相似文献
1816.
  总被引:8,自引:0,他引:8
从非线性动态系统的角度出发,对递归动态网络结构及其功能进行详尽的综述。将递归动态网络分为三大类:全局反馈递归网络、前向递归网络和混合型网络。每一类网络又可分为若干种网络。给出了每种网络描述网络特性的结构图,同时还对多种网络进行了功能对比,分析了各种网络的异同。  相似文献
丛爽  戴谊 《计算机应用》2004,24(8):18-20,27
1817.
  总被引:8,自引:0,他引:8
分别讨论了关联规则的客观评价指标(支持度、可信度和相关强度)和主观评价指标(新颖性、用户感兴趣性和简洁性),在此基础上给出了一种关联规则的综合自动评价方法,并结合实例验证了该方法的有效性。  相似文献
1818.
  总被引:8,自引:0,他引:8
介绍了一个基于J2EE的网站内容管理系统的设计与实现。采用发布代理和消息中间件,能实现对于多个站点基于模板的静态网页发布。通过对网站树和可视化页面编辑器,提供了较好的可视化管理和人机交互。并提出了一种基于用户、用户组、权限和角色相结合的权限控制方法。  相似文献
1819.
  总被引:8,自引:0,他引:8
介绍了数码监控系统中的解码器和云台以及它们与计算机串口的硬件连接,以Pelco解码器为例,介绍了在Visual C++编程中,运用面向对象的程序设计思想,利用ActiveX控件和TCP/IP协议,实现对云台和镜头远程控制的方法。  相似文献
1820.
  总被引:8,自引:0,他引:8
描述了一个利用移动通信传输网络实现的遥测监控系统,该系统由若干个移动模块(PM)作为节点与一台个人计算机连接构成一个通信网络。以分析和传输病人的心电图信号为例,给出了一个基于GSM技术的遥测监控应用系统。  相似文献
[首页] « 上一页 [86] [87] [88] [89] [90] 91 [92] [93] [94] [95] [96] 下一页 » 末  页»