首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24篇
  免费   15篇
  国内免费   7篇
矿业工程   3篇
无线电   7篇
自动化技术   36篇
  2023年   2篇
  2022年   1篇
  2021年   2篇
  2020年   2篇
  2019年   2篇
  2016年   3篇
  2014年   4篇
  2012年   1篇
  2010年   4篇
  2009年   1篇
  2007年   4篇
  2006年   6篇
  2005年   4篇
  2004年   5篇
  2003年   2篇
  1992年   2篇
  1988年   1篇
排序方式: 共有46条查询结果,搜索用时 15 毫秒
31.
JPEG-Compatibility steganalysis detects the presence of secret message embedded in the JPEG decompressed images and estimates the embedding rate.We propose a JPEG-Compatibility steganalysis algorithm that estimates the embedding rate based on the difference between the stego image and its recompression based predicted cover image.In particular,compression artifacts and embedding changes are distinguished based on the amplitude of pixel value changes.This is done independent of the embedding positions,thus is effective for both content non-adaptive and content adaptive steganography.In addition,we also improve the recompression prediction scheme to more accurately estimate the JPEG quantization table.Experimental results show that the proposed algorithm is significantly more effective in detecting spatial ±1 steganography across a wide range of quality factors and embedding rates,when compared to the previous works.  相似文献   
32.
基于网格的开放式决策支持系统模型   总被引:11,自引:0,他引:11  
网格技术的出现和飞跃对决策支持系统(DSS)的发展将产生巨大影响。本文分析了当前DSS所存在的不足,介绍了网格的基本概念及网格技术对DSS的影响。最后提出了一个基本的开放DSS模型及其实现。  相似文献   
33.
基于Web的网格系统的实现   总被引:10,自引:1,他引:10  
介绍了一种基于Web的网格系统的实现,并阐述了网格中使用的关键技术,提出了网格资源分级管理与全局调度的思想。  相似文献   
34.
35.
一种面向服务网格的通用框架及服务访问模型   总被引:5,自引:0,他引:5  
网格资源的表示、组织、部署、发现、创建、使用和撤销是网格计算的重要研究问题,随着Webservices技术和服务网格理念的逐步成熟,以“服务”的方式来包装网格资源已经成为了一种趋势,并得到了网格界的一致认同。由于网格资源的“充足性”及“共享性”,采用池的方式来组织网格资源,以及把网格资源包装成服务,是一种很合理的方式。用户对网格的一次访问过程包括访问场景的创建,访问的实施,以及实施完成后的撤销,具有生命期的特征,而这正是虚拟组织所具有的功能,基于虚拟组织来设计服务访问模型是很合理的。基于物理资源池、服务池以及虚拟组织的思想,文章提出了面向服务网格的通用框架模型及服务访问模型VSP,VSP模型被用于指导HowU信息处理平台的设计。  相似文献   
36.
网络空间安全的需求推动网络空间安全学科的发展,而网络空间安全学科发展的核心任务是高素质专业人才的培养。针对当前网络空间安全人才培养中存在的知识体系分散、专业知识滞后、课程内容分割独立以及学习兴趣不足等问题,根据学生学习规律和认知过程,采用自顶向下的方式构建课程体系,聚合提炼实践知识和技能,提出了网络空间安全综合实践分级培养模式。突破传统的学习考核机制,引入游戏通关方式,针对每一个知识技能点、每一层学习级别以及最终的综合培训设置测试关卡,以实战通关的方式考察学生的能力水平。由此构建网络空间安全综合实践分级通关课程体系,以期培养出高素质网络空间安全专业人才。  相似文献   
37.
自动信任协商抗攻击能力分析   总被引:1,自引:0,他引:1  
自动信任协商是一种通过逐步暴露证书和访问控制策略以确立协商双方信任关系的方法.与任何接入因特网的开放系统一样,自动信任协商很容易遭受各方面的攻击,如拒绝服务、窃听、隐私截取等.通过分析自动信任协商对系统的需求,指出自动信任协商易遭受攻击的环节,给出自动信任协商对常见攻击的抵制方法,以及自动信任协商中各类协商技术抗攻击的原理.  相似文献   
38.
虚拟化技术越来越多地被用于增强商用操作系统的安全性。现有的解决方案通常将虚拟机管理软件(VMM)作为可信集,利用其作为底层架构的优势来为上层软件提供安全功能。这些方案都是基于通用虚拟机管理软件,因而存在以下问题:a)虚拟化性能上开销大;b)作为可信集相对比较庞大;c)不能提供有效的信任链证明自身可信性。针对上述问题,提出以轻量虚拟机监控器作为可信集的安全架构——Cherub架构,Cherub利用主流处理器的安全扩展指令和硬件辅助虚拟化技术在运行的操作系统中插入轻量级的虚拟机监控器,并利用该虚拟机监控器作为可信集用于实现多种安全目标。实验结果证明了该架构的有效性,并具有代码量小、动态可加载和虚拟化开销小等优点。  相似文献   
39.
贵州汞矿开采已有600余年,目前,资源逐渐枯褐,将进入大量矿柱(残柱)回采阶段.初步调查证明,在二、四、六各坑留有矿柱700余个,保有汞金量达800余吨,相当于一个中型汞矿的资源,必须千方百计加以回收以缓解矿山资源不足的危机和满足市场对汞金属的需要.本文就该矿床矿柱回采的实践经验作介绍.  相似文献   
40.
Fault-tolerant grid architecture and practice   总被引:10,自引:0,他引:10       下载免费PDF全文
Grid computing emerges as effective technologies to couple geographically dis-tributed resources and solve large-scale computational problems in wide area networks. The fault tolerance is a significant and complex issue in grid computing systems. Various techniques have been investigated to detect and correct faults in distributed computing systems. Unreliable fault detection is one of the most effective techniques. Globus as a grid middleware manages resources in a wide area network. The Globns fault detection service uses the well-known techniques basedon unreliable fault detectors to detect and report component failures. However, more powerful techniques are required to detect and correct both system-level and application-level faults in agrid system, and a convenient toolkit is also needed to maintain the consistency in the grid. Afault-tolerant grid platform (FTGP) based on an unreliable fault detector and the Globus faultdetection service is presented in this paper. The platform offers effective strategies in such threeaspects as grid key components, user tasks, and high-level applications.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号