反跟踪论文_周丽婷

导读:本文包含了反跟踪论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:航迹,多项式,目标,代码,计算机,堆栈,近邻。

反跟踪论文文献综述

周丽婷[1](2019)在《加大执法力度 制定反跟踪骚扰法》一文中研究指出如何摆脱以爱之名“跟踪你”?应探究性别文化在暴力侵犯行为中的“位置”,加大执法力度,并适时启动《反跟踪骚扰法》的立法调研。此案虽然已结案,但以爱之名的跟踪和骚扰也许还会发生。如何预防和避免类似悲剧再次发生,记者采访了几位专家学者,她们从不同的角(本文来源于《中国妇女报》期刊2019-03-20)

李娜[2](2017)在《磁盘加密文件的零类中断反跟踪探究》一文中研究指出程序反跟踪技术是磁盘加密的一个重要手段,探究利用零类中断实现对磁盘加密文件的反跟踪.通过具体的原理和方法研究,给出零类中断具体的程序实现过程.通过运行,验证该程序正确、可行.(本文来源于《辽宁师专学报(自然科学版)》期刊2017年04期)

陈会平[3](2015)在《计算机软件安全中的反跟踪技术探讨》一文中研究指出0引言在计算机应用系统中,人们几乎对所有信息的处理都是通过运用不同的计算机软件来实现的,即计算机软件能够直接控制计算机应用系统中的数据,因此,对于计算机应用系统中数据的安全的保护,保护计算机软件的安全运行是一个重要方面。要想保护计算机软件的安全运行,必须基于一个安全的系统硬件平台,防止软件在运行过程中被跟踪监视、干扰和篡改,其中反跟踪是(本文来源于《网络安全技术与应用》期刊2015年11期)

马守磊,王笛,何杰,蒋建林,周建江[4](2015)在《机动目标的跟踪与反跟踪建模研究》一文中研究指出针对机动目标跟踪建模及目标机动规律分析问题,首先建立了基于Kalman滤波的Singer模型和修正的当前模型并利用MATLAB对其进行了求解,然后给出了两种模型下的目标的机动规律.针对飞行目标的航迹关联问题,首先建立了基于直观法的航迹起始模型,然后分别建立基于特征判决的最近邻域航迹关联模型和基于Kalman滤波的航迹关联模型并求解,结果显示,两种航迹关联模型都能较好实现航迹的分离.最后,针对高速机动目标跟踪与航迹预测问题,提出了一种基于初值的Singer模型并分析了高速机动目标的机动规律,然后分别建立了基于空间曲线拟合和基于Kalman滤波的航迹预测模型,并对两种模型进行求解与分析.(本文来源于《数学的实践与认识》期刊2015年14期)

覃太贵,贾高萌,梁辉,张伟朋[5](2015)在《机动目标的跟踪与反跟踪的建模研究》一文中研究指出以机动目标的跟踪与反跟踪为研究对象,分析了目标的状态方程和量测方程,当存在多个目标时,仍需考虑不同目标之间数据关联问题.首先,考虑了雷达1、雷达2和3量测数据的连接和融合问题,建立了机动目标的状态方程和量测方程模型,运用卡尔曼滤波器算法对目标航迹进行了在线追踪,得到目标跟踪航迹.其次,进行一次指数平滑法的时间序列预测和实时灰色预测,得到了其目标的着落轨迹、着落点坐标和时间.最后建立新的动态多目标优化模型,运用计算机仿真对跟踪与反跟踪的目标航迹进行了模拟.(本文来源于《数学的实践与认识》期刊2015年14期)

俞建国,姚璐[6](2015)在《机动目标的跟踪与反跟踪综述》一文中研究指出结合竞赛中存在的问题,得出以下结论:机动量估计关键在于通过被污染的雷达测量信息估计出目标的加速度随时间的变化,其难点是如何准确描述目标的运动模型;跟踪模型选择合适程度直接影响了数据关联和航迹预测的准确程度,这两者决定了了雷达系统的性能;机动目标的跟踪与反跟踪是一种博弈的关系,既相互对立又相互促进,不断推进和提出雷达新的作战需求.(本文来源于《数学的实践与认识》期刊2015年14期)

李娜[7](2015)在《利用堆栈实现对磁盘加密文件的反跟踪研究》一文中研究指出磁盘加密的一个重要手段是程序反跟踪技术.探究利用堆栈实现对磁盘加密文件反跟踪的原理和方法,并给出具体的程序实现过程.(本文来源于《辽宁师专学报(自然科学版)》期刊2015年02期)

徐永[8](2015)在《机动目标的跟踪与反跟踪》一文中研究指出以WGS-84标准的地心坐标系作为统一坐标系,通过建立机动目标的跟踪模型,实时预测机动目标的轨迹,并提出了机动目标的跟踪与反跟踪策略。首先考虑了单目标跟踪问题,提出了基于改进的Mean Shift算法的目标跟踪模型,使用此模型提取聚类点,并对这些聚类点进行B样条曲线拟合,得到光滑的航迹。其次考虑了两目标跟踪问题,建立了基于最近邻及改进Mean Shift算法的目标跟踪模型,利用最小二乘法对航迹数据进行二次曲线拟合,分析机动目标加速度变化规律,并通过判断拟合曲线上的点与球面位置关系,提出了两种着落点预测方法。最后分析了机动目标如何反雷达跟踪的问题,提出了反跟踪策略。(本文来源于《工业控制计算机》期刊2015年05期)

魏建兵[9](2014)在《计算机软件安全中的反跟踪技术研究》一文中研究指出在计算机应用系统中,要保障计算机软件的安全运行,使之不被跟踪是至关重要的。在计算机系统数据安全保护中,软件的安全是一个重要的组成部分。为了保障计算机软件的安全运行,就需要采用软件的反跟踪技术手段,做好技术防范措施,从而从源头上防止软件被跟踪。本文探讨了计算机软件安全中的反跟踪技术。(本文来源于《电子技术与软件工程》期刊2014年16期)

高兵,林果园,王莹[10](2014)在《基于代码自修改的软件反跟踪技术结构》一文中研究指出软件反跟踪是作为软件保护的一个附属物而产生,伴随软件技术不断进步而发展起来的。随着软件破解工具和云计算的不断应用,对软件反跟踪保护提出了更高的要求,文章设计了一种基于代码自修改的软件反跟踪技术架构,在对目标程序进行处理时把反跟踪代码、自修改代码、程序代码叁者紧密结合形成更好的软件保护强度。(本文来源于《信息网络安全》期刊2014年05期)

反跟踪论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

程序反跟踪技术是磁盘加密的一个重要手段,探究利用零类中断实现对磁盘加密文件的反跟踪.通过具体的原理和方法研究,给出零类中断具体的程序实现过程.通过运行,验证该程序正确、可行.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

反跟踪论文参考文献

[1].周丽婷.加大执法力度制定反跟踪骚扰法[N].中国妇女报.2019

[2].李娜.磁盘加密文件的零类中断反跟踪探究[J].辽宁师专学报(自然科学版).2017

[3].陈会平.计算机软件安全中的反跟踪技术探讨[J].网络安全技术与应用.2015

[4].马守磊,王笛,何杰,蒋建林,周建江.机动目标的跟踪与反跟踪建模研究[J].数学的实践与认识.2015

[5].覃太贵,贾高萌,梁辉,张伟朋.机动目标的跟踪与反跟踪的建模研究[J].数学的实践与认识.2015

[6].俞建国,姚璐.机动目标的跟踪与反跟踪综述[J].数学的实践与认识.2015

[7].李娜.利用堆栈实现对磁盘加密文件的反跟踪研究[J].辽宁师专学报(自然科学版).2015

[8].徐永.机动目标的跟踪与反跟踪[J].工业控制计算机.2015

[9].魏建兵.计算机软件安全中的反跟踪技术研究[J].电子技术与软件工程.2014

[10].高兵,林果园,王莹.基于代码自修改的软件反跟踪技术结构[J].信息网络安全.2014

论文知识图

信息隐藏的主要指标射线反跟踪示意图在这项工作中,我们提出了一种新的反不同跟踪方法的精度比较图平滑处理后噪声示意图矢量误差修正模型

标签:;  ;  ;  ;  ;  ;  ;  

反跟踪论文_周丽婷
下载Doc文档

猜你喜欢