首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
成果描述:方法包括:收集所有文件描述信息,每项所述文件描述信息中包括初始文件标识;按照预定的最终文件标识确定规则,根据所述初始文件标识确定对应的固定长度的最终文件标志确定规则,根据所述的初始文件标识确定对应的固定长度的最终文件标识替换;根据替换后的最终文件标识对所有文件描述信息进行排序;以及将排序后的所有文件描述信息存储到包文件中。  相似文献   

2.
正成果描述:方法包括:收集所有文件描述信息,每项所述文件描述信息中包括初始文件标识;按照预定的最终文件标识确定规则,根据所述初始文件标识确定对应的固定长度的最终文件标志确定规则,根据所述的初始文件标识确定对应的固定长度的最终文件标识替换;根据替换后的最终文件标识对所有文件描述信息进行排序;以及将排序  相似文献   

3.
正成果描述:方法包括:收集所有文件描述信息,每项所述文件描述信息中包括初始文件标识;按照预定的最终文件标识确定规则,根据所述初始文件标识确定对应的固定长度的最终文件标志确定规则,根据所述的初始文件标识确定对应的  相似文献   

4.
根据Swf文件中标签的灵活性,对标签的不同特点和情况进行分析,提出一种物理意义清晰、实现简单的混合进制编码规则用于重新排序,实现了排序信息的最大化,进而设计了一种基于文件结构的Swf文件版权保护方法,该方法主要包括版权认证码密写和版权保护水印两个方面,以Swf文件标签特性为依据,排序为重点,版权保护为目的.如结合标签内容的保护方案共同使用,效果将会更好.  相似文献   

5.
流文件MP4文件的核心技术   总被引:4,自引:0,他引:4  
在MPEG4标准中,包括场景信息、对象信息、管理控制信息等信息都是以二进制形式进行编码并存放在流文件MP4中。MP4文件包含了与媒体数据时间序列相关的时间、结构、媒体信息(例如音频/视频表达文件),并通过轨道将它们联系在一起。本文重点介绍流文件MP4中的下列关键技术:与创建MP4文件相关的场景描述、对象描述、场景描述与对象描述之间的关系以及MP4流文件的组成机制和基于网络播放MP4流文件机制等,并基于MP4文件格式实现了汉字显示技术,这些内容有助于在实际研究中创建MPEG4流文件和应用MPEG4流技术。  相似文献   

6.
VFP数据表中的通用型字段中可存储声音、图像、动画等类型的文件,文件添加到通用型字段中VFP提供了相应的命令格式,但将通用型字段中的文件导出恢复到原对应的格式文件却没有提供相应的命令,本文介绍了如何利用文件格式标识确定文件存储位置并导出文件的方法。  相似文献   

7.
在应用广泛的Word文档中隐藏秘密信息意义巨大,在对Word 2007中document. xml文件的“修改标识”特性分析的基础上,提出了一种的新的信息隐藏方法。该方法首先根据logistic方程伪随机序列生成器产生的伪随机二进制序列,去抽取载体文件document. xml中特定的“修改标识”属性值,而后用秘密信息的十六进制码替换抽取的属性值后六位,从而达到隐藏秘密信息的目的。实验结果表明,基于document. xml文件中“修改标识”属性值的信息隐藏新方法,与既有的基于Word的信息隐藏方法相比,具有安全性更高、隐蔽性更强等优点。  相似文献   

8.
用DOS中Del和Erase命令删除文件时,只是将文件目录登记项中该文件的文件名第一个字符替换为“E5”,并将文件分配表中该文件占用的簇数清零,其他信息并没有改变。因此可用PCTOOLS中Undelete file命令及DEBUG等工具软件恢复该文件。这不利于文件的保密要求。如果我们事先将该文件的目录登记项中起始簇号和文件长度都置为零,然后再用Del  相似文献   

9.
基于信息增益的防火墙过滤域排序优化   总被引:1,自引:0,他引:1  
传统的防火墙从检测规则冲突和调整规则排序两方面来提高防火墙性能,但效果都不是很理想。本文从优化防火墙过滤域排序这样的一个新角度,依据信息增益理论构造决策树,然后根据决策树层次与防火墙过滤域排序的对应关系,确定了过滤域的最优排序。实验表明,这个最优排序确实能够显著地降低数据包与防火墙规则的元组比较的总次数,从而提高防火墙的过滤效率。  相似文献   

10.
1 两种文件的格式 (1)TANGO网络表文件分析:TANGO软件产生的网络表文件(*.NET)内容由两部分组成:①元件的标号及参数描述部分;每一对方括号“[”和“]”内描述了一个元件的信息,由6行组成,每行描述元件的一项参数并以回车换行符结束,只有第一、三这两行对PSPICE是有用的;②元件的连接关系描述部分;用一对圆括号“(”和“)”包含了原理图中一根线上(即一个节点)所连接的所有元件的管脚名称,第一行为节点名称,以后各行每  相似文献   

11.
使用JSP技术实现上传压缩文件包括文件及其描述信息,并在上传后将压缩文件解压到指定的文件夹中.  相似文献   

12.
刘振安  张强 《测控技术》2006,25(11):61-63
提出一种基于类文件的Java运行时异常分析技术.它可在没有Java源代码文件的情况下,直接对类文件进行处理,分析可能抛出的异常信息,并根据分析结果在类文件中添加适当的异常追踪代码.这种处理后的类文件可无缝替换原类文件运行,并在运行中抛出异常时,能够给出详尽的异常分析报告,从而提高技术人员调试和开发的效率.  相似文献   

13.
基于排序的关联分类算法   总被引:1,自引:0,他引:1  
提出了一种基于排序的关联分类算法.利用基于规则的分类方法中择优方法偏爱高精度规则的思想和考虑尽可能多的规则,改进了CBA(Classification Based on Associations)只根据少数几条覆盖训练集的规则构造分类器的片面性.首先采用关联规则挖掘算法产生后件为类标号的关联规则,然后根据长度、置信度、支持度和提升度等对规则进行排序,并在排序时删除对分类结果没有影响的规则.排序后的规则加上一个默认分类便构成最终的分类器.选用20个UCI公共数据集的实验结果表明,提出的算法比CBA具有更高的平均分类精度.  相似文献   

14.
针对传统文件测试效率不高、存在功能遗漏的缺点,提出一种基于文件规范描述的文件模糊测试方法。给出基于文件规范的文件推导规则,用于描述文件中结构的组织形式、结构与结构之间的依赖关系,生成同一格式下不同类型的文件并对每类文件进行模糊测试。实验结果表明,该方法能有效找到文件处理软件的脆弱点。  相似文献   

15.
提出了一种基于排序的直接在JPEG码流中嵌入水印的算法,该方法在保证嵌完水印后图像无失真的条件下提高了嵌入容量.根据对JPEG图像中可变长度码使用情况的统计分析,通过将一幅图像中没有使用过的可变长度码映射为使用过的可变长度码来嵌入水印.在建立映射关系之前,首先对码流中出现过的可变长度码依据其在码漉中出现的频率进行排序,然后使用排序后的结果建立映射关系,从而提高可变长度码的利用率,进而提高嵌入容量.在水印嵌入过程中,根据相应的映射关系和水印信息将码流中出现的可变长度码替换为映射的可变长度码.分析和实验结果表明,这种方法能够实现较高容量的水印嵌入,并且嵌完水印后图像无失真.  相似文献   

16.
本算法的基本思想是将“桶”排序的思想运用到外排序上来。 “桶”排序法:先把N个被排记录按关键字的不同值分配到radix(队列数)个队列中,每个队列称为一个“桶”;接着对每个“桶”内的数据进行排序;最后再将所有“桶”内数据按次序接在一起即完成整个排序。 “桶”外排序法:把“桶”排序中分配到各个“桶”的过程改为分配到对应子文件;先按关键字的值把N个记录分配到radix个子文件中;接着再依次把各个子文件中的数据读入内存进行内排序,把排序结果写到最终结果文件中Four。例如:对N=10个数据(49,38,65,97,76,13,27,97,58,90)的外排序过程如下:  相似文献   

17.
FoxPro数据库由两部分组成:一是数据结构,它包括数据库的整体结构描述与字段结构描述;另一是数据库数据内容。在结构部分中,文件特征部分共占用32个字节,字节1是FoxPro数据库文件标识,字节2—4为最后一次修改该文件的年、月、日,字节5—8为记录总数,字节9—10为结构部分长度,字节11—12为每条记录的长度,其余字节为空;字段特征部分共占用字段数×32个字节。在每一个32字节中,字节  相似文献   

18.
杨德明 《计算机应用》2012,32(9):2500-2503
针对来自客观设备失败和主观数据破坏,提出一种数据快速恢复方案。当文件系统未损坏或损坏不严重时,只选取文件分配表(FAT)表项中有价值的内容实现数据快速还原;如果破坏严重(或出于计算机取证需要),则可以从整个物理硬盘的所有空间(包括操作系统中不可见区域)里最大限度提取出用户的有效数据信息。根据FAT32文件系统中数据存储与删除机理,通过扫描FAT表中未分配空间,以文件头部特征码所在扇区的簇号和残存目录项中文件大小两个参数确定文件的存储空间进而恢复;探讨了复合文档结构,给出了根据文档存储规范和数据流标识提取有效信息方法。实验表明,该方案可以简单、高效地恢复被删除的数据。  相似文献   

19.
如果您使用的是安装了Active Desktop的Windows 9x操作系统,您就可以在文件夹窗口中预览许多普通的与Web相关的文件。具体操作如下: 1.在文件夹窗口中确定“查看”菜单下的“按Web页”选项是否已经选中; 2.选取某个文件,此时在文件列表的左边,您可以看到该文件的预览,包括文件的详细资料。 但是,并非所有的文件都是可以预览的,比如一些多媒  相似文献   

20.
随着电脑的普及,大部分的信息是用电脑来存储与传递的,但是有许多信息是需要保密的,如一些商业秘密、个人秘密甚至军事秘密,由此就产生了对文件的加密技术,然而一些低高级语言都能够实行二进制文件技术读取或修改文件,它们的功能如此强大,以致不理会文件中嵌入的任何EOF(CTRL—Z或CHR$(26))符号(有些文件加密是在文件中加有ctrl—z序列,达到不能用顺序文件技术读取文件的全部信息),因而文件中的数据很容易被窃取,这样替换加密比隐含加密应用更为广泛。 回顾替换加密的技术,我们可以分几个阶段:  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号