首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74篇
  免费   2篇
  国内免费   3篇
综合类   1篇
机械仪表   1篇
建筑科学   10篇
矿业工程   1篇
水利工程   1篇
无线电   12篇
一般工业技术   1篇
自动化技术   52篇
  2024年   1篇
  2023年   9篇
  2022年   2篇
  2021年   1篇
  2020年   1篇
  2019年   3篇
  2018年   3篇
  2017年   1篇
  2016年   4篇
  2015年   6篇
  2014年   3篇
  2013年   5篇
  2012年   4篇
  2011年   3篇
  2010年   4篇
  2009年   14篇
  2008年   4篇
  2007年   5篇
  2006年   2篇
  2005年   4篇
排序方式: 共有79条查询结果,搜索用时 0 毫秒
1.
纹理传输通过将样本图像纹理信息传递给源图像实现风格化.但在处理纹理细节丰富的源图像和复杂样本图像时,现有技术的处理效果差,且不便于用户进行直观的交互操作.为此,提出一种基于非线性滤波的显式纹理传输方法.首先通过相对总变差和L0梯度最小化滤波器对源图像进行去纹理操作,然后通过相对总变差滤波器对样本图像进行纹理提取,最后通过亮度重映射和线性叠加实现纹理传输.实验结果表明,该方法能够在保持源图像结构和色调信息的同时进行纹理替换;与已有方法相比,交互过程更加直观且风格化效果更好.  相似文献   
2.
如何保证涉密网络信息保密的问题一直受到政府、军队、航天等涉及国家秘密的行业所关注。在软件层次对计算机用户进行监控是一个较好的解决方案。这篇文章提出并实现了基于Winsock2 SPI框架的网络监控自我保护方案。监控程序本身的自我保护技术是保证网络监控抵抗非法用户攻击的关键。基于这种方案的网络监控程序能够将监控线程同系统关键进程进行绑定,既实现了程序的进程隐藏,又能够防止高级非法用户强制关闭监控程序,并且能够同Rootkit技术等其他相结合共同提高程序自我保护性能。  相似文献   
3.
为精确计量威胁对基础网络业务的影响,本文提出了一种基于互联网业务流程状态变化分析的信息安全风险计算方法,该方法将威胁的影响归结为求解基础信息系统的业务流程/活动的状态跃迁问题。并借助业务流程绩效度量方法来计算这种跃迁对业务的影响,影响的关键计算指标是流程时间。通过应用实例分析结果,证明了本文所提出的风险计算方法的精确性。  相似文献   
4.
针对2. 4 GHz频段日益拥挤,易产生同信道干扰等问题,设计了将WSN低功耗802. 15. 4设备(工作在433 MHz频段)和802. 11WiFi设备(工作在2. 4 GHz频段)结合起来的新型系统,既满足了无线传感网低功耗的需要,又确保了数据远距离通信顺畅可靠。其目的是设计并实现一个能自动监测温湿度、PM2. 5、PM10、CO、甲醛等环境信息的智能化系统,用户既可在本地监测亦可远程监测,当各数据超过阈值时通知相应部门采取解决措施。在网络连接方面设有一键配置和自动重连功能。经过测试和使用,该系统无需上位机,功耗低,能实现对无人值守处环境的实时监测,应用前景广阔。  相似文献   
5.
《Planning》2016,(4)
面对国内网络借贷行业快速发展、行业风险逐步暴露、法律监管体系尚不完善的发展现状,文章在明确清晰地界定了网络借贷,特别是P2P网贷范围后,以拍拍贷为例,通过抓取拍拍贷平台上最近的75 450条交易数据并利用Probit二元选择模型,分别从影响投资人借款认可度因素以及影响平台借款认可度因素两个层次,对影响借款人借款成功的因素进行了实证分析。根据实证分析结果,针对借款人如何提高投资人和网贷平台借款认可度提出可行性建议。  相似文献   
6.
红山文明悠悠5000年隐没在历史的长河中。是赤峰红山村人一次意外的发现,才让我们有幸去触摸那曾经的过往,去感知散发在泥土里先人们的气息,并将这淹没的文明得以发掘和延续。  相似文献   
7.
网络蠕虫的定义功能结构及工作机制网络蠕虫的定义早期恶意代码的主要形式是计算机病毒。1988年"Morris"蠕虫爆发后,Spafford为了区分蠕虫和病毒,对病毒重新进行了定义,他认为,"计算机病毒是一段代码,能把自身加到其它程序包括操作系统上;它不能独立运行,需要由它的宿主程序运行来激活它"。而网络蠕虫强调自身的主动性和独立性。Kienzle和Elder从破坏性、网络传播、主动攻击和独立  相似文献   
8.
在网络攻防中,系统攻击者最大的障碍,常常是作为系统安全守护者的安全防护软件。本文通过对windows NT操作系统下Rootbt隐藏机制的研究,分别实现了修改进程调度表SSDT、直接修改内核对象DKOM和修改IRP等多种Rootbt实现技术,达到对抗安全软件的目的。本文针对不同的Rootbt实现技术进行了Rootkit检测技术的研究和实现。  相似文献   
9.
采用了IEEE1149中TAP控制器的概念与IEEE1500 wrapper的概念相结合,设计出一款基于IEEE1500测试标准同时兼容IEEE1149测试标准的测试控制器,并设计了满足不同时钟域同时并行配置通用寄存器的功能,可以节省多个时钟域串行配置寄存器的时间,提高了测试效率。结果中的verdi仿真图表明文章所设计的测试结构达到了预期。  相似文献   
10.
一种基于完整性度量架构的数据封装方法   总被引:1,自引:0,他引:1  
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构 (IMA) 能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号