全文获取类型
收费全文 | 75篇 |
免费 | 15篇 |
国内免费 | 19篇 |
专业分类
综合类 | 3篇 |
金属工艺 | 1篇 |
武器工业 | 1篇 |
无线电 | 9篇 |
一般工业技术 | 2篇 |
自动化技术 | 93篇 |
出版年
2024年 | 4篇 |
2023年 | 4篇 |
2022年 | 4篇 |
2021年 | 3篇 |
2020年 | 8篇 |
2019年 | 2篇 |
2018年 | 5篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2014年 | 7篇 |
2013年 | 3篇 |
2012年 | 8篇 |
2011年 | 2篇 |
2010年 | 17篇 |
2009年 | 4篇 |
2008年 | 7篇 |
2007年 | 10篇 |
2006年 | 3篇 |
2005年 | 3篇 |
2004年 | 4篇 |
2002年 | 2篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
排序方式: 共有109条查询结果,搜索用时 0 毫秒
101.
JPEG图像的信息隐藏方法 总被引:1,自引:1,他引:1
对JPEG图像编码过程进行分析,并对JPEG图像的信息隐藏方法进行研究,提出一种基于人类视觉系统的JPEG图像的信息隐藏方法.以人类视觉系统的Watson模型生成的量化表为基础,通过修改JPEG图像交换格式所包含的量化表的系数,在不超过人类视觉系统模型生成的量化表系数的情况下,直接将信息隐藏于量化表中.该方法可以单独使用进行信息隐藏,也可与其他方法结合达到更好的隐藏效果.由于没有直接修改图像内容,其隐蔽性较好,并且对嵌入的信息提取方便.实验结果表明,该方法隐藏的信息容量较大,隐藏信息后图片的质量好. 相似文献
102.
采用数独变换和Arnold变换对原始图像加密,完全保留了图像的冗余空间。嵌入过程中,利用DES加密算法对信息进行了压缩预处理,平均压缩了1.5倍;采用最高有效位算法将压缩后的信息嵌入载密图像。接收者采用异或运算提取出秘密信息,同时根据误差值完全恢复载体图像。实验表明,提出的方法不仅能够实现大容量信息可逆隐藏,而且还能完全重构载体图像,是一种可以广泛应用的加密域信息隐藏方法。 相似文献
103.
提出了一种基于串空间的安全协议自动化分析模型,该模型运用一系列算法实现协议的自动化分析,克服了冗长的理论推导,使协议的分析更加简洁和直观。模型的主要功能已在MyEclipse环境下用Java编程实现,并首次运用实现后的自动化分析模型对改进前后的Helsinki协议进行分析验证,证明了该自动化分析方法的简洁性和有效性。 相似文献
104.
基于比对的测试过程改进模型研究 总被引:2,自引:0,他引:2
虽然软件测试发展迅速,但仍存在生产率低,无法突显竞争优势等问题.为提高测试活动生产率,对软件复用思想进行了研究,提出了可重用测试用例的相关理论.针对无特定软件测试过程改进方法的问题,在研究目前流行的过程改进方法基础上,提出了支持复用的基于比对的测试过程改进方法,分析了该方法的优点,进一步将其应用到实际的测试项目中检测该方法的可行性和效率.实践结果表明,应用该模型能有效地提高测试生产率,促进测试过程的持续改进. 相似文献
105.
为了将活性顺序图用于模型检测,方便描述系统的场景需求,提出了一种将活性顺序图转换成时态逻辑的转化方法.分析活性顺序图语言并且定义一种基于路径的语义,用活性顺序图表述系统的场景需求.根据提出的语义,给出了一个将场景需求显式转化为时态逻辑的一般方法,针对并发消息较多的系统扩展和优化此方法,以得到更简短的时态逻辑公式.通过实例说明活性顺序图到线性时态逻辑的转化过程. 相似文献
106.
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式, 该方法不能检测 出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。 相似文献
107.
108.
109.
QR码(Quick Response Code)作为重要的信息载体,正面临着严重的信息泄露和信息篡改等安全威胁.本文提出一种基于拟态防御思想的QR码信息加密架构(Mimic QR Code,M-QR),以提升QR码的安全性.首先,基于拟态防御模型的防御原理和特点构建异构冗余的加解密执行体;然后,选调器动态选取若干冗余执... 相似文献