首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49篇
  国内免费   2篇
  完全免费   5篇
  自动化技术   56篇
  2014年   1篇
  2013年   3篇
  2012年   6篇
  2011年   3篇
  2008年   1篇
  2007年   5篇
  2006年   3篇
  2005年   5篇
  2004年   2篇
  2003年   11篇
  2002年   3篇
  2001年   8篇
  1999年   1篇
  1998年   4篇
排序方式: 共有56条查询结果,搜索用时 93 毫秒
1.
基于小波变换及矢量量化的隐像术   总被引:11,自引:0,他引:11  
提出了一种新的图像保密系统(称为隐像术),它把有关秘密图像的信息加密隐藏在另一可以开传送的普通图像中,不易引起窃听者的注意,达到了保护秘密图像的目的。试验结果表明,恢复出的秘密图像的PSNR值可达22.83dB,证明了隐像术有着令人满意的恢复质量。隐像术的优点是:用可公开传送的普通图像隐藏秘密图像,不易为窃听者所察觉;有效地压缩了所需保密和数据,一幅可公开传送的普通图像中可隐藏数幅秘密图像;秘密图像的信息是用DES算法加密的,确保了整个系统的安全性。  相似文献
2.
安全局域网的设计和实现   总被引:9,自引:0,他引:9  
该文详细分析了局域网的安全问题,重点研究讨论了安全局域网的功能需求。给出了一种基于Windows的安全局域网的实现与设计方案。  相似文献
3.
短消息业务系统安全性分析   总被引:7,自引:0,他引:7  
短消息业务与话音及传真业务一样,是GSM数字蜂窝移动通信系统提供的主要电信业务之一。它通过无线控制信道进行传输,经短消息业务中心(SMSC)完成存储和前转功能,每条短消息限制为140个八位组,可以传输70个汉字或160个7比特编码的字符。现在手机用户比较常用的短消息业务主要包括点对点短消息业务和外部信息源到手机的信息点播业务。点到点的短消息业务提供了一种手机发起(MO)或手机终止(MT)的长度受限消息的发送方式。短消息业务通过短消息中心的存储转发  相似文献
4.
文章分析了目前流行的网络互连协议-TCP/IP协议中存在的安全问题和Internet网的不安全性。在系统地介绍了防火墙系统的基本设计原则的基础上,针对当前防火墙技术中存在问题,提出了一种新的防火墙方案-基于身份认证和加密技术的包过滤防火墙系统,并对该系统进行了软件的设计与实现。同时探讨了防火墙技术的发展方向。  相似文献
5.
数字身份认证技术的现状与发展   总被引:6,自引:0,他引:6  
身份认证的目的是使通信双方建立信任关系。随着互联网技术和信息化的迅速发展,出现了各种数字信息应用如电子商务、网络资源访问、电子政务、邮件系统及电子公告栏等等,数字身份认证技术是从事信息活动的实体间进行信息安全交互的重要基础之一。 在信息安全的理论体系中,认证和加密是两个最重要的分支。加密的作用在于保证通信过程中信息的私有性,防止敌方获取保密信息。而认证是为了确保信息通信的合法性和  相似文献
6.
如何构建安全的电子商务网站   总被引:4,自引:0,他引:4  
本文总结了电子商务对安全性的要求,介绍了构成一个安全的电子商务系统的框架。介绍了安全通信协议SSL和SET,分析了其优缺点。最后,给出一个例子来指导如何建立一个基于SSL的安全网站。  相似文献
7.
无线(WAP/Wireless)PKI   总被引:4,自引:0,他引:4  
随着无线通信技术的广泛应用,无线通信领域的安全问题也引起了广泛的重视。将PKI技术直接应用于无线通信领域存在两方面的问题:其一是无线终端的资源有限(运算能力、存储能力、电源等):其二是通信模式不同。为适应这些需求,目前已公布了WPKI草案,其内容涉及WPKI的运作方式、WPKI如何与现行的PKI服务相结合等。  相似文献
8.
Sybil攻击原理和防御措施   总被引:3,自引:0,他引:3  
对于许多基于传感器网络的应用来说,安全是十分重要的。Sybil攻击是一个对无线传感器网络非常有害的攻击方式。本文对Sybil攻击原理、网络应用可能造成的危害作了简要的介绍,随后对可能的防御措施作了详细的分析与探讨。  相似文献
9.
基于Shamir秘密共享方案的数字水印算法   总被引:3,自引:0,他引:3  
数字水印已成为数字作品版权保护的一种手段,而鲁棒性和不可察觉性是其基本要求.为此,提出了一种基于Shamir秘密共享方案的数字水印算法.该算法首先将图象分成n块,并将水印信息也分成n份,然后通过DCT的相邻系数比较法,将每份水印信息嵌入到图象的相应块中,提取时,只要获得其中的任意t(≤n)份水印信息就可以恢复出原始水印.为提高提取水印图象的精度,给出了基于模糊集的改进算法.实验结果表明,该算法的隐藏效果很好,并且对单一攻击及多种复合攻击具有很好的鲁棒性.  相似文献
10.
基于.NET的WEB数据库中间件的设计与实现   总被引:2,自引:0,他引:2  
为使多种数据库和WEB功能的结合更加简便统一,文中提出一种基于.NET平台的数据库中间件。它基于.NET平台,利用ASP.NET,ADO.NET,COM等技术,需要在服务端和客户端分别进行开发、安装和注册,包含.NET和VC6两个版本。可以在Internet和Intranet上直接实现WEB功能。兼容各种主流数据库,如:Oracle,SQL Server,Sybase,DB2等,对于不同数据库不需要重新编译,内外网使用相同的类和接口。在监控SCADA系统中的应用表明,软件的部署和开发都得到了简化,达到了较快的访问速度,获得了较好的效果。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号