首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   69篇
  免费   17篇
  国内免费   21篇
电工技术   3篇
综合类   3篇
化学工业   1篇
机械仪表   2篇
无线电   31篇
一般工业技术   1篇
自动化技术   66篇
  2023年   4篇
  2022年   1篇
  2020年   6篇
  2019年   6篇
  2018年   8篇
  2017年   3篇
  2016年   4篇
  2015年   7篇
  2014年   3篇
  2013年   6篇
  2012年   8篇
  2011年   9篇
  2010年   4篇
  2009年   6篇
  2008年   4篇
  2007年   10篇
  2006年   4篇
  2005年   2篇
  2003年   2篇
  2002年   2篇
  2001年   4篇
  1999年   4篇
排序方式: 共有107条查询结果,搜索用时 15 毫秒
71.
胡浩  郁滨  沈刚 《计算机科学》2015,42(2):103-107
针对像素不扩展视觉密码的边缘恢复失真问题,在分析图像边缘特征的基础上,通过构造LP算子,设计了一种具有可变膨胀倍数的边缘增强算法,并给出了边缘增强的像素不扩展视觉密码方案的设计方法。实验结果表明,该方法有效地改善了边缘的恢复质量,并显著提高了整幅图像的视觉效果。  相似文献   
72.
目的 在栅格地理数据的使用过程中,为防止数据被破坏或被篡改,需要加强对数据完整性的检验;为防止数据被恶意传播,需要加强对数据版权信息的保护。双重水印技术可以同时完成这两项任务。方法 利用基于异或的(2,2)-视觉密码方案VCS(visual cryptography scheme)和离散小波变换DWT(discrete wavelet transform),对数字栅格地理数据嵌入双重水印,使用半脆弱性水印作为第1重水印进行完整性检验,水印信息依据DWT变换后高频系数中水平分量之间的大小关系嵌入;使用零水印作为第2重水印进行版权保护,提取DWT变换后经低频子带奇异值分解的特征值生成特征份,利用基于异或的(2,2)-VCS,根据特征份和水印信息生成版权份。结果 为验证算法的有效性,对具体的栅格地理数据进行实验分析。结果表明,本文算法中第1重水印能够正确区分偶然攻击和恶意破坏,对含水印的栅格地理数据进行质量因子为90、80、70、60、50的JPEG压缩后,提取出完整性水印的归一化相关系数NC(normalized correlation)值分别是1、0.996、0.987、0.9513、0.949,在定位裁剪攻击时,能准确地定位到篡改的位置,对于定位替换攻击时,能定位到篡改的大致位置;第2重水印具有良好的视觉效果和较强的鲁棒性,对含水印的栅格地理数据进行滤波攻击、JPEG压缩、裁剪攻击、缩放攻击等性能测试,提取出版权水印的NC值优于其他方案。结论 论文基于异或的(2,2)-VCS和DWT提出的栅格地理数据双重水印算法,在实现数据完整性检验的同时达到了版权保护的目的。  相似文献   
73.
沈刚  付正欣  郁滨 《计算机应用研究》2012,29(10):3797-3799
针对现有多秘密视觉密码方案像素扩展度较大和相对差较小的问题,从像素扩展度与秘密数量之间的关系入手,通过设计关联算法和分享算法,提出了一种基于XOR运算的(2,2,n)多秘密视觉密码方案,该方案能够利用XOR和OR两种运算来恢复任意数量的秘密图像。实验结果表明,该方案在像素扩展度和相对差上与以往方案相比都有较大改善。  相似文献   
74.
依据环境对电路特性的影响规律确定配置信号的最优选择策略,提出了一种可重构物理不可克隆函数(physical unclonable function,PUF)实现方案。利用可重构PUF提取设备随机性的物理特征,建立密钥生成参数与密钥的映射关系,在此基础上,设计纠错算法和混沌算法,确保密钥的一致性和映射的非线性。实验结果表明,该密钥生成器在最坏条件下纠错失败的概率小于1.7×10~(-3),具有良好的一致性和不可预测性且产生的密钥符合NIST检验标准,满足蓝牙设备认证、链路加密等应用需求,可使蓝牙有效抵抗复制攻击的威胁。  相似文献   
75.
黄美根  郁滨 《电子学报》2019,47(9):1965-1971
遵循控制转发分离思想,软件定义无线传感器网络(Wireless Sensor Network,WSN)数据转发采用基于流的实现方式.因此,软件定义WSN规则更新过程中节点行为可能违背网络属性一致性.针对此,提出每包前向一致性概念,并证明其可保持所有网络属性的更新一致性.在此基础上,通过引入缓存节点与缓存规则简化规则依赖关系,提出一种规则前向一致更新算法,在满足每包前向一致性的同时,支持规则快速并行更新.实验结果表明,算法在规则开销、更新时间和通信开销等关键性能指标上具有较为明显的优势.  相似文献   
76.
梁军学  郁滨 《计算机工程》2008,34(9):273-275
基于对Linux下蓝牙协议栈BlueZ源代码的分析,给出BlueZ的组织结构和特点。分析蓝牙USB传输驱动机制和数据处理过程,给出实现蓝牙设备驱动的重要数据结构和流程,并总结Linux下开发蓝牙USB设备驱动的一般方法和关键技术。  相似文献   
77.
针对多密级环境特点,提出一个能够离线认证、可识别密级的移动存储设备、主机终端互认证与密钥协商协议。协议基于TTP(trusted third party)的数字签名不可伪造特性和计算离散对数问题(discrete logarithm problem)的困难性,通过验证协商密钥加密所得密文的正确性实现移动存储设备和主机终端的互认证。对协议进行非形式化和形式化分析,分析结果表明与同类协议相比,协议安全性较高,存储开销小,预共享认证参数次数少,实用性强。协议能够有效解决多密级环境下移动存储设备密级识别、身份认证问题,对移动存储设备安全管理具有重要意义。  相似文献   
78.
通过研究(k, n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k, n)异或视觉密码的方法,并从理论上证明了该方法适合2相似文献   
79.
基于概率法的防欺骗视觉密码方案   总被引:2,自引:0,他引:2  
郁滨  王益伟  房礼国 《计算机应用》2009,29(7):1782-1784
利用概率法构造了一种防欺骗视觉密码方案,在不需要其他额外信息的前提下,可发现欺骗者的存在。同时,本方案还可以控制秘密图像的恢复效果。仿真实验表明,该方案扩展度小,恢复效果好,并可以通过控制概率来调整秘密图像的恢复效果。  相似文献   
80.
首先分析了一种云计算环境下公开可验证的共享数据完整性验证方案,指出其无法抵抗数据恢复攻击和完整性伪造攻击,从而存在数据泄露和完整性欺骗的风险。在此基础上提出一个安全性增强的改进方案并对其进行了安全性分析和性能开销分析,分析结果表明该方案保持了数据存储安全性和隐私保护性,并且能够高效实现共享数据的完整性验证,具备较高的安全性和验证效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号