首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
比较浙江畲话与梅县客家话、普通话的名量词系统,一部分名量词是相同的,一部分名量词各有特色。浙江畲话的名量词有"CC"、"CC变调"、"一CC"、"一C一C"、"大□no55 CC"5种重叠形式,重叠式与单音节的量词相比,语义和句法功能都出现了差异。浙江畲话中普通名词的定指类型,常省去"量词",而以"指变调+名"的结构形式来表示。  相似文献   

2.
数据库水印是保护数据库版权的一项重要技术。针对现有数据库水印方法无法抵抗有序关系模式变换攻击(ORSM)的问题,提出了一种基于属性标记的关系数据库水印方法。首先给出了有序关系模式变换攻击的定义,然后通过分析现有关系数据库水印算法无法抵抗ORSM攻击的问题,提出一种能够抵抗ORSM攻击的水印算法ALBWM,包括水印嵌入算法(ALBWM-EM)和水印检测算法(ALBWM-DT)。实验结果表明,与传统数据库水印算法相比,ALBWM算法在不影响性能的前提下对ORSM攻击具有更好的鲁棒性。  相似文献   

3.
随着深度学习模型在无人驾驶等安全敏感性任务中的广泛应用,围绕深度模型展开的攻防逐渐成为机器学习研究的热点。黑盒攻击是一种典型的攻击场景,在攻击者不知道模型具体使用结构和参数等情况下仍能进行有效攻击,是现实场景中最常用的攻击方法。因此,分析深度学习模型的脆弱性并设计出更加鲁棒的模型来对抗黑盒攻击成为迫切需要。而传统基于单模型的单强度和多强度对抗性训练方法,在抵御黑盒攻击时性能十分有限;基于多模型的集成对抗性训练方法在抵御高强度、多样化攻击样本效果也不理想。本文提出一种基于贪婪强度搜索的混合对抗性训练方法,实验结果表明,所提出的混合对抗性训练能够有效抵御多样化的黑盒攻击,性能优于传统的集成对抗性训练。  相似文献   

4.
为提高武器的攻击精度、延长可攻击时间,本文建议了IFFC系统中的空-空射击作战模态,研究了火飞耦合器的基本结构及其参数优化设计方法,提出了一种以随机射线优化方法和IFFC系统数字仿真相结合的离线寻优的参数设计策略。在寻找过程中采用了以减小脱靶量为优化准则的目标函数。数字仿真表明,优化后的IF-FC系统的可攻击时间延长了30%,攻击精度提高了约50%。本文所提出的设计准则与方法对其它非空-空射击模态的IFFC系统仍有普遍意义。  相似文献   

5.
基于自相似检测DDoS攻击的小波选择   总被引:1,自引:0,他引:1  
为使得小波分析方法准确检测DDoS攻击引起的网络流量自相似变化,针对小波选择关键问题进行研究,提出了一种能够简便有效的发现最佳小波和消失矩的小波选择方法.通过实验发现,当发生DDoS攻击时,dbN系列小波检测到的自相似参数Hurst值变化最大;当给定小波种类时,Hurst值将发生周期性变化,但是消失矩最小时,小波对DDoS攻击最敏感.  相似文献   

6.
资讯     
《今日民航》2013,(8):124-125
光华之夜璀璨绽放一汽-大众新CC优雅上市6月29日晚,初夏备受期待的"明星"车型一汽-大众新CC,迈着灵动、优雅的步调降临上海。在闪耀的霓虹中,"心蕴优雅瞬绽光华"——新CC光华之夜大型上市发布会璀璨揭幕。由此,也宣告了一汽-大众新CC正式登陆国内汽车市场。本次发布的新CC价格区间为25.28万~34.28万元,共有3个排量6款车型可供选择。CC的成功除了"最美"外,还有最重要的一点,就是高科技的配置。一汽-大众新CC拥有丰富的创新科技配置。作为首款搭载第二代智能泊车系统和第  相似文献   

7.
现代战机超机动攻击研究   总被引:1,自引:0,他引:1  
在研究、比较两种非线性系统设计方法——动态逆和Backstepping的基础上,设计了具有大机动飞行的,基于Lyaponov全局稳定的Backstepping飞行控制律;其次,探讨了衡量机动攻击导引性能的评价尺度,并进一步研究了如何根据载机与目标的相对运动,导引载机机动飞行,以迅速满足载机空空导弹离轴发射条件,实现超机动攻击的导引律。最后,以攻击机动和非机动目标飞行仿真,说明了所研究的机动攻击导引方法的正确性和可行性。  相似文献   

8.
RAH-66由美国波音直升机公司和西科斯基公司合作研制,是一种轻型、双座、侦察/攻击直升机。  相似文献   

9.
论文经过对目前市场上众多无线通信技术的简要比较,根据智能家居控制系统对控制信息和数据信息传输环境的需求,设计了一种基于ZigBee的智能家居系统的低功耗无线传感器网络。该系统无线网络模块采用的无线收发器是CC2430,采用ZigBee星形拓扑结构组网,具有一定的实用价值。  相似文献   

10.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。  相似文献   

11.
细长体大迎角绕流的滚转角特性   总被引:2,自引:0,他引:2  
尖拱和钝拱细长体的截面侧向力分布呈现明显的滚转角效应。不同滚转角下尖拱侧向力沿轴向分布曲线(CC~x/D)的相位和半周期各不相同,截面侧向力随滚转角变化(CC~)呈现一定的无规律性;而钝拱CC~x/D曲线的相位和半周期基本相同,但振幅值大小依赖于滚转角,CC~分布呈完全的无规律性。尖拱模型头部的加工精度导致的微扰动使得尖拱CC~x/D分布变成型式基本一致的两簇曲线,其特征点和半周期分别对应相同,CC~分布呈现典型的双周期方波。  相似文献   

12.
分布式入侵检测系统需具有分布式检测功能及部件增量更新能力.文中提出了一种基于神经网络集成的分布式入侵检测方法,采用单个Agent检测与多个Agent协同检测的两级集成算法实现分布式入侵检测;在发现新的入侵时,Agent上的神经网络集成采用基于资源分配网的增量学习算法进行更新.实验结果表明,该算法能有效检测各种攻击,并且具有对未知攻击的增量学习能力.  相似文献   

13.
现代空战单机多目标攻击火控计算与决策实现   总被引:10,自引:0,他引:10  
研究了现代空战中近距格斗与超视距攻击的策略性;介绍了多目标攻击火控系统原理,并用快速模拟法对导弹攻击区进行了计算仿真;阐述了单机多目标攻击的战术决策思想,以及层次分析法单机多目标攻击战术决策方法,并用仿真实现了典型单机多目标攻击空战的攻击决策。仿真证明,本文论述的战术决策思想和决策方法是正确的,有效的。它对现代歼击和火力控制系统具有重要的参考价值。  相似文献   

14.
JK 《今日民航》2011,(11):86-87
Best of the Best是国际"红点奖"为CC下定的最权威注解——最佳设计品质奖,而支撑CC成为"精英中精英"的理由,则不单是它用浑然天成的美夺走了他人的锋芒,更充分利用智慧的高配置、高科技游刃于纷繁无序的都市道路上。众所周知,CC被欧洲媒体誉为"有史以来最美的大众汽车",但在博大精深的中文系统  相似文献   

15.
多机协同多目标攻击系统研究   总被引:3,自引:0,他引:3  
研究了多机协同多目标攻击系统,定义了自主优先权,提出了分组决策的方案,设计了目标分配和火力分配的原则,采用神经网络实现了决策算法,并对整个决策系统进行了仿真;阐述了导弹攻击区的计算方法,用比例导引法实现了空空导弹攻击。最后设计了多目标攻击系统,将空战决策,导弹攻击区判断,导弹攻击融为一体,并进行了仿真。结果验证了空战决策的正确性。它对第四代歼击的火力控制系统的研究有一定的参考价值。  相似文献   

16.
以分布式系统在数据库方面应用的优势和在网络方面的漏洞及其对应措施为中心,深入探讨了分布式系统的工作原理,研究对比了分布式系统和其它系统的性能差异,同时在理论上分析了分布式系统受到攻击的危害性。通过最有代表性的DDos攻击实验验证分布式系统受到攻击的危害性。为了摆脱这一实际应用上的困境,笔者提出了通过查源IP和关闭不必要的服务,限制同时打开的Syn半连接数目,缩短Syn半连接的timeout时间,及时更新系统补丁来防止分布式系统受到攻击的思想,并证实了方法的可行性。  相似文献   

17.
为了在保证图像质量的前提下实施图像的版权保护,提出了一种基于Krawtchouk矩和标识信息的零水印算法.该方法利用从图像中提取的特征信息来构造水印,从而达到版权保护的目的.主要步骤为,首先计算原始图像的Krawtchouk低阶矩不变量来构建水印信息,接着将水印信息和密钥信息在第三方登记注册并获得标识信息,最后通过标识信息确认版权所有者.水印提取过程简单,只需计算所得图像的几个低阶Krawtchouk矩不变量.文中给出了实验结果,并与传统几何矩不变量的算法进行了比较. 结果表明,该方法对旋转、缩放、剪切、组合攻击、平移和去掉行等几何攻击以及滤波、JPEG压缩等攻击具有更高的稳健性.  相似文献   

18.
针对高职"通信技术课程"教学的需要,设计一种基于Zig Bee无线网络项目教学平台,采用CC2530射频芯片。教学平台研发包括三部分,硬件环境的设计,软件环境的搭建,教学项目资源的开发,教学平台应用于实践教学中可以提高学生工程开发能力。  相似文献   

19.
联邦学习是一种新型的分布式学习框架,它允许在多个参与者之间共享训练数据而不会泄露其数据隐私。但是这种新颖的学习机制仍然可能受到来自各种攻击者的前所未有的安全和隐私威胁。本文主要探讨联邦学习在安全和隐私方面面临的挑战。首先,本文介绍了联邦学习的基本概念和威胁模型,有助于理解其面临的攻击。其次,本文总结了由内部恶意实体发起的3种攻击类型,同时分析了联邦学习体系结构的安全漏洞和隐私漏洞。然后从差分隐私、同态密码系统和安全多方聚合等方面研究了目前最先进的防御方案。最后通过对这些解决方案的总结和比较,进一步讨论了该领域未来的发展方向。  相似文献   

20.
水下潜器是一种新型的战术武器,其动态响应特性随着攻击过程的变化而变化,这些变化要求控制系统随着飞行条件的变化进行调整,本文我对水下潜器的侧向系统,应用线性变参数(LPV)方法设计了随速度变化的变增益H∞控制器,整个设计过程都是通过求解线性矩阵不等式(LMls)来实现的,仿真表明,LPV法优于传统的冻结系数方法,在整个攻击过程中,水下潜器都可以满足性能要求。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号