分布式拒绝服务攻击的原理简单、危害严重,如TCP淹没攻击。该文介绍一种快速、有效的方法来检测TCP SYN flooding攻击,通过线性预测分析来预防、拒绝服务攻击(DoS)。该检测机制采用TCP在
资源简介:基于机器视觉的嘴巴状态检测方法:利用BP神经网络
上传时间: 2015-03-20
上传用户:wendy15
资源简介:基于熵函数的语音端点检测方法.rar格式为vip
上传时间: 2013-12-23
上传用户:ynwbosss
资源简介:基于信息融合的图像边缘检测方法研究,⑴直方图均衡化(histogram equalization),⑵直方图匹配(histogram matching),⑶邻域平均(neighborhood averaging),⑷局域增强(local enhancement), ⑸中值滤波(median filtering)。
上传时间: 2014-11-07
上传用户:frank1234
资源简介:一种基于时空切片的镜头突变检测方法,视频检索的朋友可以参考
上传时间: 2015-08-16
上传用户:fredguo
资源简介:结合已有的基于MPEG视频流的行车障碍检测算法,在原有基础上加入检测匹配模板,对易造成误判的噪声及影响正常检测的非危险区域都有较好的处理效果。通过统计分析及经验验证,分析得出在直行、转弯及上下坡3种路况及不同车速下车辆正常安全行驶时的检测阈值T。...
上传时间: 2013-10-19
上传用户:agent
资源简介:在Matlab上基于Hough变换开发的快速圆检测方法,可应用到虹膜图象的检测中,完成对虹膜内、外边缘的定位。
上传时间: 2013-12-13
上传用户:skhlm
资源简介:研究了基于视频图像处理的自行车流量检测方法,主要方法为利用二值化的“时空图像”计算1 像素块儿的个数。给出了各种方法对自行车流量检测的实验结果。
上传时间: 2017-08-09
上传用户:woshini123456
资源简介:基于双压力传感器与EMD的管道泄漏检测方法
上传时间: 2022-01-11
上传用户:
资源简介:基于协议分析的网络入侵检测,在互联网上与人(或网站)通讯的时候,必须使用统一的协议——TCP/IP,基本上Internet的所有服务都是基于TCP/IP的,如HTTP、FTP等。TCP/IP将数据进出计算机的通道定义为“端口”,电脑上的端口号是0~65535(256×256个),不同的...
上传时间: 2017-07-29
上传用户:dyctj
资源简介:本文介绍了基于AT89C52 单片机的液位检测的基本原理,硬、软件设计及其实现方法。通过测试表明,该检测系统具有工作性能稳定可靠、测量精度高和控制效果好等特点
上传时间: 2017-09-05
上传用户:Andy123456
资源简介:提出了一种基于相关分析的飞机目标识别方法。该方法利用飞机图像低频和高频部分合成滤波器模板,能达到很高识别率与很低的等错率。该研究旨在提高飞机识别的准确率和降低出错率,采用一种基于相关分析的飞机目标识别方法。该方法通过对采集的飞机图像做去除背...
上传时间: 2013-11-03
上传用户:manlian
资源简介:摘要:介绍基于线性电源的高压放大器的实现,他具有宽范围的电压输出、波形质量好的特点,降低了对器件耐压的要求,可用于实现压电陶瓷驱动器、高电压扫描电源以及高压功率源等应用。关键词:高压放大器;线性电源;扫描电源;功率源
上传时间: 2013-11-14
上传用户:wsq921779565
资源简介:提出了一种基于Surendra改进的运动目标检测算法,通过对背景更新系数的改进,获取稳定准确的背景,再将背景帧与含运动区域的图像帧用差分运算获得运动目标图像。实验结果表明,该算法能够较快反应环境的变化,准确地获得背景图像,提高运动目标检测的准确性。
上传时间: 2013-11-19
上传用户:1234567890qqq
资源简介:基于TCP/IP的网络入侵检测程序
上传时间: 2013-12-23
上传用户:xuan‘nian
资源简介:一种计算机病毒的检测方法,讲述一种新型的计算机病毒检测方法,前沿科技型文章
上传时间: 2013-12-22
上传用户:xiaoxiang
资源简介:基于超外差的瞬时测频方法的研究。请多多指教
上传时间: 2014-06-05
上传用户:脚趾头
资源简介:基于Matlab编写的语音端点检测程序,希望对大家有帮助
上传时间: 2013-12-29
上传用户:源弋弋
资源简介:基于神经网络的人脸图像识别方法研究,方法很不错哦,大家快看看吧
上传时间: 2013-12-20
上传用户:netwolf
资源简介:通过使用MEM 系数进行线性预测的数值算法
上传时间: 2013-12-11
上传用户:凌云御清风
资源简介:数据挖掘及时间序列分析在NIDS中的应用 现有检测方法及其不足 研究目标 研究意义 研究方案 工作进度
上传时间: 2015-08-12
上传用户:sqq
资源简介:详细介绍基于组建技术的SHape文件创建方法
上传时间: 2015-08-19
上传用户:agent
资源简介:本文采用模糊数学和优化理论建立起一套预测模型由计算机自动预测电力负荷从而保证了预测结果的正确性和可信度通过对深圳市远景年电量预测的实例表明该方法是可行而有效的
上传时间: 2015-09-19
上传用户:aeiouetla
资源简介:这本书讲解了unix系统的非法入侵检测方法
上传时间: 2013-12-15
上传用户:GHF
资源简介:基于多特征的视频对象分割方法研究,对做人脸识别有帮助。
上传时间: 2015-10-19
上传用户:cylnpy
资源简介:本ppt讲解网络上曾经流行一时的DDoS攻击 内内包括攻击方式简介代码分析等,敬请分享!
上传时间: 2015-11-01
上传用户:天涯
资源简介:一种新的不基于Hough变换的随机椭圆检测算法。速度么。。还可以
上传时间: 2013-12-31
上传用户:zmy123
资源简介:从人流统计的实际工程出发,实现了基于计算机视觉的人体运动检测及跟踪系统,采用“差影法”滤掉静止帧,使用自适应的一阶递归滤波及帧差法提取运动区域,并通过数学形态滤波的开运算和闭运算改善运动区域提取效果。实验结果证明本运动跟踪方案处理简单高效 、抗...
上传时间: 2014-11-29
上传用户:梧桐
资源简介:基于adsp-bf533的异性纤维检测算法的实现,c源程序
上传时间: 2015-12-11
上传用户:开怀常笑
资源简介:基于AVR单片机的超生波检测程序的源代码。
上传时间: 2013-12-13
上传用户:xuan‘nian
资源简介:基于修改模型的冲突证据组合方法,林志贵,上 海 交 通 大 学学报
上传时间: 2016-01-06
上传用户:tfyt