•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有83129条符合的查询结果,以下是第82741-82760项 搜索用时 208 毫秒
[首页] « 上一页 [4133] [4134] [4135] [4136] [4137] 4138 [4139] [4140] [4141] [4142] [4143] 下一页 » 末  页»
82741.
  
提出一种新型的射频识别(RFID)防伪机制,设计了一个基于公钥基础设施技术的RFID认证模型.该模型对供应链里的单件商品进行实时、离线认证,并为供应链提供了多层次的保护.基于现有的工业标准与技术,阐述了该模型在食品供应链信息管理系统中的应用.  相似文献
杨洁  曹晟  李品 《计算机应用》2007,27(Z2):107-109
82742.
  
在基于政策的网络管理体系中,COPS协议是政策决策点和政策执行点之间信息交换的协议.在对该协议进行分析的基础上,针对协议的安全机制,构造其着色Petri网模型并进行仿真,验证了该协议的安全性.最后通过模拟网络传输中出现的入侵行为,并分析由此导致的结果,发现了COPS协议存在的安全… …   相似文献
林煜明  蔡国永  李优 《计算机应用》2007,27(Z2):110-112
82743.
  
简要介绍可信移动平台的思想,在软件行为方面提出了一个基于可信平台的手机访问控制策略,并给出基于可信计算核心安全硬件可信平台模块在这个策略模型上的应用及实现方法.  相似文献
庄云鹏  陈启安 《计算机应用》2007,27(Z2):113-115
82744.
  
身份认证是成功实现安全的基础.Kerberos协议提供了一种通过可信第三方来实现身份认证的可靠方案,但是Kerberos协议不能很好地防范口令猜测攻击.提出了一种利用DiffieHellman密钥协商对Kerberos协议进行改进的身份认证协议-KDH协议.性能分析与实验结果表明… …   相似文献
陈锋  徐正全  徐彦彦 《计算机应用》2007,27(Z2):116-117
82745.
  总被引:2,自引:0,他引:2
采用双生成元和零知识证明认证,提出一个无可信中心的秘密共享协议.协议由组中成员平等地提供秘密份额的值,协商生成组密钥,在保持组密钥不变的情况下定期对秘密份额进行更新,可有效处理恶意成员,并满足完全前向安全性,具有安全性高、性能好的特点.  相似文献
王玲玲  侯整风 《计算机应用》2007,27(Z2):118-120
82746.
使用一种动态方向梯度矢量流Snake (DDGVF Snake)算法来检测未知图像的阴影和高光区域,根据已知的标准人脸图像库中图像的灰度分布,计算出灰度中值,然后采用加权非线性Gamma灰度矫正算法来归一化待识别图像的光照变化,使之与已知的标准库中的图像灰度一致。在Yale B,… …   相似文献
82747.
下载全文  总被引:1,自引:0,他引:1
为了在偏最小二乘法(PLS)建模过程中实现结构风险最小化(SRM),提出基于结构风险最小化的加权偏最小二乘法(WPLS)。WPLS先提取训练样本中的主元,然后使用支持向量机(SVM)训练算法计算训练样本权值,最后计算原始论域中的回归模型。该算法保留了PLS能有效地提取对系统解释性… …   相似文献
82748.
下载全文  总被引:2,自引:0,他引:2
提出一种更具私密性的多智能体协商模型;基于经济学边际效用的概念建立了基于市场交互机制的协商算法。每个智能体不需向市场智能体发送原料需求信息,只需发送对某种原料边际效用的符号信息;市场智能体作为中间人运行定价算法和分配算法对原料进行定价和分配。仿真结果表明本文方法与已有方法性能相近… …   相似文献
82749.
下载全文  总被引:1,自引:1,他引:0
传统的ART2神经网络由于预处理阶段的归一化,易将重要但幅值较小的分量作为噪声清除,造成在分类中丢失重要信息,同时还存在模式漂移的不足,分析产生这些不足的原因,并基于去单位化以及类内样本与类中心的距离不同而对类中心偏移产生不同影响的思想,对传统的ART2神经网络算法进行了改进。对… …   相似文献
顾民  葛良全 《计算机应用》2007,27(4):945-947
82750.
提出了一种新的基于多层染色体基因表达式程序设计的混合遗传进化算法:M-GEP-GA。 该算法在基因表达式程序设计的基础上引入了多层染色体,并采用与遗传算法相嵌套的二级演化方法。利用染色体构建的层次调用模型对个体进行表达,用基因表达式程序设计方法优化模型结构,遗传算法优化模型参数。… …   相似文献
82751.
下载全文  总被引:2,自引:0,他引:2
提出了一种基于小波系数能量差值的音频“零数字”水印算法。对原始音频信号进行小波分解,通过选取适当的阈值,根据逼近系数分量和细节系数分量的能量差值与阈值的大小关系,实现对水印信息的“嵌入”和提取;在提取过程中结合线性伸缩恢复来消除时间轴上线性伸缩带来的影响。实验结果表明,该算法对多… …   相似文献
82752.
构造了一种基于(t,n)门限的代理签名方案,该方案通过构造Lagrange插值多项式,严格限制了签名授权证书的使用次数。与传统的一次授权代理签名方案相比,该方案有效地控制了代理签名者的签名次数,并且减少了时间开销,降低了通信量。  相似文献
82753.
针对高速网络环境下基于知识的入侵检测系统因搜索的知识库庞大,耗时过多,导致丢包而影响到系统的性能等问题,通过引入网络流量的反馈机制,采用随机投影算法,灵活调整模式匹配过程中知识库的规模,以提高入侵检测系统的实时性,减少系统的丢包率,从而有效降低系统的误漏报率,以此改善入侵检测系统… …   相似文献
史志才 《计算机应用》2007,27(3):619-620
82754.
根据PE文件资源节的结构特点,总结了资源节中存在的四种冗余,并提出了一种新的信息隐藏方案。新方案综合了四种冗余的优势,采用转移冗余空间的方法,把信息分散隐藏在扩展的资源间的冗余中。分析表明,此方案与已有基于PE文件的信息隐藏方法相比,提高了信息隐蔽性和资源节空闲可利用率。… …   相似文献
82755.
  
首先利用“差异算子”和“选择算子”描述了差分演化算法(DE)的基本原理,然后提出了一种新的、通用的特殊编码方法:位置-次序编码法,并利用此编码方法,提出了求解著名旅行商问题的离散差分演化算法:基于位置-次序编码的差分演化算法(PODE)。对于TSPLIB中两个不同规模的旅行商问题… …   相似文献
贺毅朝  寇应展  陈致明 《计算机应用》2007,27(3):630-632,641
82756.
如何确定模糊产生式规则的各项参数对模糊Petri网的建立意义重大。把蚁群算法中的最大 最小系统引入到模糊Petri网的参数寻优过程,提出一种基于线程实现技术的参数优化算法。该算法实现不依赖于经验数据,对初始输入无严格要求。仿真实例表明,经蚁群线程优化算法训练出的参数正确率较高,且… …   相似文献
李洋  乐晓波 《计算机应用》2007,27(3):638-641
82757.
  
针对目前已知的各种代理多重签名方案中签名人的签名次数均为一次性的问题,给出了一个新的代理多重签名方案.该方案能够控制代理签名人的签名内容和次数,并且可以抵抗已知的各种攻击,在电子政务等领域具有较高的实用价值.  相似文献
蔡永泉  赵婷 《计算机应用》2007,27(Z2):123-124
82758.
  总被引:1,自引:0,他引:1
可验证秘密共享是为了解决Shamir的秘密共享方案中庄家诚实性问题和成员诚实性问题.利用双线性对设计了一个知识承诺方案,该承诺方案满足知识承诺的隐藏性和绑定性要求;利用该承诺方案构造了一个秘密共享方案,该方案是可验证的、计算上安全的(t,n)门限方案.  相似文献
田有亮  彭长根 《计算机应用》2007,27(Z2):125-127
82759.
  
建立了以JPEG静态压缩图像为掩密载体的掩密模型,给出保证绝对安全的掩密条件,并计算没有主动攻击情况下的掩密容量.根据JPEG静态压缩原理,假设只将秘密信息嵌入量化系数的最低有效位.将掩密模型简化为二进制信道,并证明了该掩密模型不能简化为二进制对称信道模型的原因是不能保证安全性.… …   相似文献
陈柏松  余诗武 《计算机应用》2007,27(Z2):136-137
82760.
  
针对图像空域最低有效位(LSB)隐藏算法隐藏位置不可靠、健壮性差、实用性不强等问题,充分利用彩色静止图像的多通道特性,以及图像最高有效位(MSB)隐藏信息健壮性强的优势,结合人眼视觉特性提出了一种基于MSB的抗裁剪信息隐藏算法.实验证明,此算法不仅对一般的噪声攻击具有较强的健壮性… …   相似文献
朱冰莲  夏杰勇 《计算机应用》2007,27(Z2):138-140
[首页] « 上一页 [4133] [4134] [4135] [4136] [4137] 4138 [4139] [4140] [4141] [4142] [4143] 下一页 » 末  页»