首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46篇
  免费   21篇
  国内免费   11篇
综合类   14篇
无线电   7篇
自动化技术   57篇
  2023年   2篇
  2022年   3篇
  2021年   1篇
  2020年   2篇
  2018年   1篇
  2016年   2篇
  2015年   3篇
  2014年   3篇
  2013年   1篇
  2012年   2篇
  2011年   4篇
  2010年   4篇
  2009年   3篇
  2008年   3篇
  2007年   7篇
  2006年   7篇
  2005年   4篇
  2004年   6篇
  2003年   3篇
  2002年   1篇
  2001年   5篇
  2000年   7篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
排序方式: 共有78条查询结果,搜索用时 125 毫秒
1.
按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对“动态提取,静态分析”的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则生成多种等价Handler序列,对所有Handler进行变长切分和随机乱序,通过构建跳转表对乱序序列进行重组,构建随机地址数组对Handler调度地址表和执行跳转表进行隐藏。实验和分析表明:多样化Handler生成、切分和乱序增加了动态提取和分析的难度,Handler地址表和跳转表的隐藏增加了抵御静态逆向分析的难度,从而提升了虚拟机保护强度。  相似文献   
2.
一种能区分水印或内容篡改的脆弱水印算法   总被引:7,自引:2,他引:5       下载免费PDF全文
王国栋  刘粉林  刘媛  姚刚 《电子学报》2008,36(7):1349-1354
针对目前脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,本文基于多重水印技术提出了一种能区分水印或内容篡改的脆弱水印算法.该算法由子块的主要DCT系数生成恢复水印,将其嵌入到偏移子块的次低位;待恢复水印嵌入后,将恢复水印作为子块内容的一部分生成认证水印,将其嵌入到子块的最低位.理论分析和实验结果表明:本文算法在抵抗量化攻击的同时,不仅能准确定位图像内容被篡改的位置,而且能区分是水印被篡改还是图像内容被篡改,并且在一定条件下可以对内容被篡改的区域进行恢复.  相似文献   
3.
研究一类具有加性振动的不确定相似组合大系统的分散自适应输出反馈镇定问题,给出了该系统输出反馈镇定的条件。受控系统的不确定项可以是非线性的或时变的,输入通道不确定性满足一般限制,系统的不确定项的界是存在的但却是未知的。所设计的确定性非线性控制器能保证受控系统渐近收敛于系统的平衡点,并且自适应律保持有界。最后进行了仿真研究,表明所得结论是正确脯效的。  相似文献   
4.
提出了一种基于数据依赖关系的软件水印算法。算法将水印信息编码为数据依赖图,选取目标程序的部分数据作为数据依赖图节点,通过添加数据之间的依赖关系将水印嵌入到目标程序中。实验及分析表明该水印算法能够抵御多种非数据流攻击方式的攻击,具有较好的鲁棒性;并且水印嵌入时利用了目标程序的数据,所嵌入的代码与程序中原有代码类似,具有较好的隐蔽性。  相似文献   
5.
随着智能设备和社交网络的飞速发展,通过网络传输的数字图像成为了实施隐蔽通信的新型重要载体,适应网络信道的图像隐写技术有望成为开放网络环境下可靠、隐蔽传递信息的一种重要方式。然而,数字图像通过Facebook、Twitter、微信、微博等社交网络传输的过程中,往往会遭受压缩、缩放、滤波等处理,对传统信息隐藏技术在兼顾鲁棒性与抗检测性方面提出了新的挑战。为此,研究者经过多年的努力探索,提出了可抵抗多种图像处理攻击和统计检测的新型鲁棒隐写技术。本文结合网络有损信道中隐蔽通信应用需求,对现有的数字图像鲁棒隐写技术进行综述。首先简要介绍本领域的研究背景,并从图像水印和隐写两方面对图像信息隐藏技术的基本概念、相关技术和发展趋势进行了简要总结。在此基础上,将图像鲁棒隐写技术的研究架构分为载体图像选择、鲁棒载体构造、嵌入代价度量、嵌入通道选择、信源/信道编码以及应用安全策略等方面,并分别对相关方法的基本原理进行了归纳和阐述。随后,对具有代表性的相关方法进行了对比测试,并结合应用场景需求给出了推荐的鲁棒隐写方法。最后,指出了数字图像鲁棒隐写技术有待进一步研究解决的问题。  相似文献   
6.
基于链路的计算机通信网路由选择遗传算法求解   总被引:3,自引:0,他引:3  
本文以变长染色体遗传算法为基础,设计了一个求解计算机通信网路由选择的算法。这种算法不需预先确定待选路由,只要给定网络拓扑结构及用户需求,就可通过对链路的选择来完成路由优化。仿真结果表明,这种方法是切实可行的。  相似文献   
7.
非交互式可公开认证的电子选举策略   总被引:1,自引:0,他引:1  
刘媛  刘粉林  张利民 《控制与决策》2006,21(1):107-0110
基于椭圆曲线上离散对数的难解问题提出了一种非交互式公开可认证协议,设计了非交互式零知识证明协议,用这两个协议作为基本工具构造出一个简单且有效的非交互式公开可认证的电子选举策略,任何人对投票者和计票者的数据都能进行认证.该策略可防欺诈,适用于小规模的网络选举.  相似文献   
8.
9.
针对图像隐写分析中常用的直方图特征,给出了一类基于相对熵的直方图差异计算方法,并提出了一种基于相对熵的JPEG隐写的定量分析方法.首先根据两假设检验中的最优检验——似然比检验,分析了相对熵在衡量2个直方图间的距离时的优越性,并给出了2种基于相对熵的直方图差异计算方法.然后,以新的直方图差异特征为基础,训练支持向量回归分析器,以估计隐写对DCT系数的更改比率.针对JSteg和改进的F5隐写的实验结果表明:与其他的直方图差异特征相比,根据所提出的基于相对熵的直方图差异特征所训练的定量隐写分析器具有更高的估计精度和稳定性.  相似文献   
10.
首先描述了两个控制系统的相似性概念,然后讨论了一类结构不确定的非线性相似组合系统的鲁棒镇定问题,设计出一类分散控制器,这种控制器由线性和非线性两部分组成。结果表明,相似结构确定可以简化组合系统鲁棒镇定的判据,最后的算例和仿真表明了本文结论的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号