首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75篇
  免费   15篇
  国内免费   19篇
综合类   3篇
金属工艺   1篇
武器工业   1篇
无线电   9篇
一般工业技术   2篇
自动化技术   93篇
  2024年   4篇
  2023年   4篇
  2022年   4篇
  2021年   3篇
  2020年   8篇
  2019年   2篇
  2018年   5篇
  2017年   2篇
  2016年   2篇
  2014年   7篇
  2013年   3篇
  2012年   8篇
  2011年   2篇
  2010年   17篇
  2009年   4篇
  2008年   7篇
  2007年   10篇
  2006年   3篇
  2005年   3篇
  2004年   4篇
  2002年   2篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
排序方式: 共有109条查询结果,搜索用时 0 毫秒
101.
JPEG图像的信息隐藏方法   总被引:1,自引:1,他引:1  
对JPEG图像编码过程进行分析,并对JPEG图像的信息隐藏方法进行研究,提出一种基于人类视觉系统的JPEG图像的信息隐藏方法.以人类视觉系统的Watson模型生成的量化表为基础,通过修改JPEG图像交换格式所包含的量化表的系数,在不超过人类视觉系统模型生成的量化表系数的情况下,直接将信息隐藏于量化表中.该方法可以单独使用进行信息隐藏,也可与其他方法结合达到更好的隐藏效果.由于没有直接修改图像内容,其隐蔽性较好,并且对嵌入的信息提取方便.实验结果表明,该方法隐藏的信息容量较大,隐藏信息后图片的质量好.  相似文献   
102.
采用数独变换和Arnold变换对原始图像加密,完全保留了图像的冗余空间。嵌入过程中,利用DES加密算法对信息进行了压缩预处理,平均压缩了1.5倍;采用最高有效位算法将压缩后的信息嵌入载密图像。接收者采用异或运算提取出秘密信息,同时根据误差值完全恢复载体图像。实验表明,提出的方法不仅能够实现大容量信息可逆隐藏,而且还能完全重构载体图像,是一种可以广泛应用的加密域信息隐藏方法。  相似文献   
103.
提出了一种基于串空间的安全协议自动化分析模型,该模型运用一系列算法实现协议的自动化分析,克服了冗长的理论推导,使协议的分析更加简洁和直观。模型的主要功能已在MyEclipse环境下用Java编程实现,并首次运用实现后的自动化分析模型对改进前后的Helsinki协议进行分析验证,证明了该自动化分析方法的简洁性和有效性。  相似文献   
104.
基于比对的测试过程改进模型研究   总被引:2,自引:0,他引:2  
虽然软件测试发展迅速,但仍存在生产率低,无法突显竞争优势等问题.为提高测试活动生产率,对软件复用思想进行了研究,提出了可重用测试用例的相关理论.针对无特定软件测试过程改进方法的问题,在研究目前流行的过程改进方法基础上,提出了支持复用的基于比对的测试过程改进方法,分析了该方法的优点,进一步将其应用到实际的测试项目中检测该方法的可行性和效率.实践结果表明,应用该模型能有效地提高测试生产率,促进测试过程的持续改进.  相似文献   
105.
为了将活性顺序图用于模型检测,方便描述系统的场景需求,提出了一种将活性顺序图转换成时态逻辑的转化方法.分析活性顺序图语言并且定义一种基于路径的语义,用活性顺序图表述系统的场景需求.根据提出的语义,给出了一个将场景需求显式转化为时态逻辑的一般方法,针对并发消息较多的系统扩展和优化此方法,以得到更简短的时态逻辑公式.通过实例说明活性顺序图到线性时态逻辑的转化过程.  相似文献   
106.
与其他检测方法相比,基于时序逻辑的入侵检测方法可以有效地检测许多复杂的网络攻击。然而,由于缺少网络攻击的时序逻辑公式, 该方法不能检测 出常见的back,ProcessTable以及Saint 3种攻击。因此,使用命题区间时序逻辑(ITL)和实时攻击签名逻辑(RASL)分别对这3种攻击建立时序逻辑公式。首先,分析这3种攻击的攻击原理;然后,将攻击的关键步骤分解为原子动作,并定义了原子命题;最后,根据原子命题之间的逻辑关系分别建立针对这3种攻击的时序逻辑公式。根据模型检测原理,所建立的时序逻辑公式可以作为模型检测器(即入侵检测器)的一个输入,用自动机为日志库建模,并将其作为模型检测器的另一个输入,模型检测的结果即为入侵检测的结果,从而给出了针对这3种攻击的入侵检测方法。  相似文献   
107.
针对SM2算法软件效率低、硬件实现资源利用率低、可扩展性差的问题,提出了一种可重构的素域SM2算法优化方法.通过对SM2算法的深入分析,从不同计算阶段和计算特点着手,分别采用KOA快速乘法、快速模约减和Barrett算法实现推荐或任意参数的模乘运算,并优化改进基为4的扩展欧几里得算法加速模逆运算.然后,在标准射影坐标系...  相似文献   
108.
文章介绍了Detours Win32API拦截技术及其应用。Detours能在不涉及源代码改动且不得新编译整个系统的情况下扩充现有的系统功能,它能在运行态动态的拦截x86机器上的任意Win32二进制函数,在证券业资讯分析软件开发中应用了该项技术,使得分析软件捕获行情数据实时性较强,不会发生数据丢失现象。  相似文献   
109.
QR码(Quick Response Code)作为重要的信息载体,正面临着严重的信息泄露和信息篡改等安全威胁.本文提出一种基于拟态防御思想的QR码信息加密架构(Mimic QR Code,M-QR),以提升QR码的安全性.首先,基于拟态防御模型的防御原理和特点构建异构冗余的加解密执行体;然后,选调器动态选取若干冗余执...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号