首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   1篇
  国内免费   1篇
综合类   1篇
自动化技术   9篇
  2005年   1篇
  2004年   2篇
  2003年   2篇
  2001年   4篇
  1999年   1篇
排序方式: 共有10条查询结果,搜索用时 369 毫秒
1
1.
高级加密标准(AES)算法的研究   总被引:6,自引:0,他引:6  
本文重点介绍了高级加密标准算法的要求及评价标准,分析了最终的五个候选算法的特点及异同,并主要分析了被选为高级加密标准算法的Rijindael算法.  相似文献   
2.
针对由局部输入状态可镇定和输入状态稳定的两个子系统组成的前馈系统,设计饱和控制达到局部输入状态镇定的目的,即相应的闭环为输入受限的输入状态稳定。首先研究其中一个子系统的局部输入状态镇定问题,获得输入状态间的增益,然后基于一定的增益条件,运用小增益原理循序确定饱和控制的饱和度,得到前馈系统的简单鲁棒控制律。作为验证,设计一个低维前馈模型的饱和控制,仿真结果验证了理论分析的正确性。  相似文献   
3.
基于图像的信息隐藏检测算法和实现技术研究综述   总被引:12,自引:0,他引:12  
基于图像的信息隐藏及分析技术是信息安全领域的一个重要方面。信息隐藏技术包括了隐写术和数字水印。信息隐藏检测技术是信息隐藏技术的攻击技术。通过基于图像的信息隐藏检测技术,可以判断图像中是否存在信息的隐藏和嵌入。基于图像的信息隐藏检测技术包括了数字图像特征分析、检测算法和实现技术。提出了基于图像的信息隐藏检测技术的知识体系。重点阐述了多种基于图像的信息隐藏检测算法,并进行了理论分析和实验测试。分析了现有的几种基于图像的信息隐藏的实现技术,提出了一个面向Internet应用的检测系统模型。  相似文献   
4.
一类非线性系统基于Backstepping的自适应鲁棒神经网络控制   总被引:5,自引:0,他引:5  
针对一类未知非线性系统提出了一种基于Backstepping的自适应神经网络控制方法, 放松了满足匹配条件, 要求神经网络逼近误差的边界已知等一些限制性的假设. 扩展了自适应backstepping和自适应神经控制的适用范围, 整个闭环系统表明是最终一致有界的, 跟踪误差收敛于原点的一个大小可调的邻域.  相似文献   
5.
Linux文件系统数据缓冲区的分析研究   总被引:2,自引:1,他引:1  
文章深入研究了Linux文件系统的数据缓冲区管理,包括数据缓冲区的整体结构、数据缓冲区采用的数据结构和实现方法。  相似文献   
6.
Linux文件系统的建立过程包括文件系统的注册和安装.该文深入研究了Linux文件系统的注册和注销、安装和卸载过程,并详细分析了整个过程中采用的数据结构,以及文件系统建立的整体结构.  相似文献   
7.
几类典型隐写术分析算法的分析与评价   总被引:2,自引:0,他引:2       下载免费PDF全文
隐写术分析是检测、提取、破坏隐蔽载体中秘密信息的技术。检测方法可以分为对比检测和盲检测两类,由于通常得不到用于秘密通信的原始载体,因此一般使用盲检测方法。为使人们对基于图像的隐写术分析的研究现状和现有各种算法的优缺点有个概括了解,首先简要介绍了现有的多种图像隐写术分析方法,然后集中对分辨函数、χ^2检测和RS检测3种盲检测方法,从算法原理和实验结果两个方面进行了深入的分析,并且从算法的适用范围、检测效果等几个方面对这几种算法进行了比较。在保证误报率合理而尽量降低漏报率的前提下,给出了RS检测方法的置信区间。  相似文献   
8.
模糊控制系统的稳定性研究   总被引:3,自引:0,他引:3  
模糊控制系统稳定性分析是模糊控制理论研究的焦点和关键问题,对模糊控制系统稳定性研究的发展历程及现状作了综述,并论述了稳定性研究中存在的问题及发展动向。  相似文献   
9.
入侵检测系统的智能检测技术研究综述   总被引:16,自引:3,他引:13  
入侵检测是近几年发展起来的新型网络安全策略,它结合防火墙等静态防护技术,实现了网络系统安全的动态检测和监控。现有的入侵检测系统仍存在着快速性和准确性的问题。因此,智能技术在入侵检测技术中的应用成为研究的热点。文章分析了现有的入侵检测技术,并深入分析了统计方法、专家系统、神经网络等多种检测技术在入侵检测系统中的应用。  相似文献   
10.
Linux操作系统的文件系统建立过程的研究   总被引:3,自引:0,他引:3  
Linux文件系统的建立过程包括文件系统的注册和安装。该文深入研究了Linux文件系统的注册和注销、安装和卸载过程,并详细分析了整个过程中采用的数据结构,以及文件系统建立的整体结构。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号