共查询到20条相似文献,搜索用时 15 毫秒
1.
介绍了动态跟踪和反跟踪技术的常用方法与技术;运用单步中断与断点中断实现了反跟踪技术,并给出应用实例. 相似文献
2.
3.
4.
利用计算机指纹实现软件加密原理与方法 总被引:1,自引:0,他引:1
为了实现软件加密,首先描述了利用计算机指纹信息(硬盘序列号和网卡物理地址)进行软件加密的原理;其次论述了VB、VC++和Power Builder三种编程语言实现获取硬盘序列号和网卡物理地址的原理与方法,并给出了获取计算机指纹信息的VC++源程序.最后综合利用硬盘序列号和网卡物理地址作为明文,设计了一种新的软件加密的算法,并概述了软件保护过程.实际应用证明该加密方法安全可靠. 相似文献
5.
一种实用的软件加密方法 总被引:2,自引:0,他引:2
钟志水 《安徽大学学报(自然科学版)》2001,25(2):34-38
软件加密的方法多种多样 ,本文将根据CMOSRAM的隐蔽性和通常情况下的不可访问性 ,对软件进行加密 ,防止非法拷贝 相似文献
6.
雷曼 《武汉科技大学学报(自然科学版)》1994,(4)
作者提出对IBMPC系列微机上DEBUG实用程序的一种改进方法,即通过修改单步中断和断点中断的处理程序,使之能跟踪“反跟踪软件”,这对软件解密和病毒分析无疑是有用的。 相似文献
7.
微分同胚f在双曲不变集上的各种反跟踪性 总被引:1,自引:1,他引:0
定义了离散动力系统中的极限反跟踪性和强反跟踪性的概念,并证明了微分同胚f在其双曲不变集上具有极限反跟踪性和强反跟踪性;如果可扩同胚f具有伪轨跟踪性,则f具有极限反跟踪性和强反跟踪性. 相似文献
8.
9.
图像琏术是指图像采集、图像编码、图像处理、图像通信和图像显示等综合技术,和人类的视觉能力比较,图像技术的零展还相差甚远,还有大量的研究工作要做。使用图像技术中的计算机视觉等理论与方法解决反求工程中的问题,做到将图像技术与反求工程相结合,可以扩展常规反求工程的应用范围。本文进行了基于视觉的计算机图像反求系统的设计,将图像技术特别是图像处理及分析的各种有效手段如计算机视觉等方法应用于反求工程,充分利用图像手段的各种优点,将两者有机地结合起来。 相似文献
10.
裂纹跟踪的网格生成技术 总被引:6,自引:0,他引:6
讨论了自适应有限元模拟裂纹扩展的网格生成技术,通过修改裂纹周围单元的形状及单元间的邻接关系,实现网格动态划分对裂纹扩展进行跟踪,本方法具有修改范围小,可实现性强,无须修改单元类型等优点,算例表明,所提的算法是有效的。 相似文献
11.
针对不确定性机器人的跟踪控制问题,设计出了基于反步法的控制器。该方法首先将机器人动力学模型通过线性反馈得到了两个子系统,然后对每个子系统分别构造李雅普诺夫函数来保证渐近稳定,从而达到了对机器人系统跟踪误差渐近稳定控制的目的.最后以两关节机器人为例进行仿真,仿真结果表明基于反步法的控制器是有效的. 相似文献
13.
对处于融化过程中的固体,可以利用在固定边界上得到的温度和热流测量数据,实时估计固体与液体之间的动态边界。由于在实际过程中无法在液体边测量其温度和热流,因此,该类问题无法通过直接Stefan问题求解来得到动态边界的实时估计。将该类问题的求解归结为一类病态反Stefan问题的求解,给出了一种基于Thiknov调节理论的滑动区间估计算法。 相似文献
14.
基于反步法的SCARA机器人轨迹跟踪控制 《山东科学》2021,34(3):119-124
针对SCARA机器人轨迹跟踪问题,提出了一种基于反步法的轨迹跟踪控制方法。利用反步法设计控制器的虚拟控制和实际控制量,基于李雅普诺夫稳定理论设计的控制律能够实现对机器人的轨迹跟踪,并确保闭环系统为全局稳定。仿真结果验证了算法的有效性,所设计的跟踪闭环系统一致全局渐近稳定,有效提高了轨迹跟踪控制精度,保证了跟踪误差信号的收敛。 相似文献
15.
用反伪轨跟踪性的概念来刻画了Banach空间上的C^1映射在一种弱化的双曲集即Steinlein-Walther双曲集上的一种稳定性,得到了广义的跟踪性引理.设H为一个Banach空间,φ:V→H为H的一个开子集V上的C^1映射,如果T属于V为φ的Steinlein-Walther双曲集合,则φ在T上关于连续方法的类θs具有反伪轨跟踪性. 相似文献
16.
《四川理工学院学报(自然科学版)》2017,(4):29-35
四旋翼飞行器的姿态动力学模型是多输入多输出(MIMO)、强耦合和非线性的。首先,对四旋翼飞行器动力学进行了数学建模。接着,提出了一种基于积分型的反步控制方法应用于四旋翼飞行器的稳定飞行及轨迹跟踪控制。通过引入跟踪误差的积分项,从而降低飞行器进行轨迹跟踪时的稳态误差。整个控制系统采用双闭环回路结构,内回路用于稳定飞行器的姿态角,而外回路用于控制飞行器的高度和水平方向的位移。最后,通过与传统的反步(Backstepping)控制法做实验对比,结果表明,应用积分反步(Integral Backstepping,IB)控制算法的飞行器能够较为精确地完成飞行器轨迹跟踪的任务。 相似文献
17.
详细介绍了Cypress公司EZ-USBFX2系列CY7C68013芯片的内部结构,并给出了基于此芯片的加密狗的硬件实现,并简要介绍了驱动程序和高级应用程序的制作。最后分析了本加密狗在软、硬件的技术优势。 相似文献
18.
软件盗版:是一片萦绕在每个软件商心头挥之不去的阴影,也可以说是现在中国软件业面临的危机性问题。软件盗版从一出现,就一直侵蚀着世界软件产业健康发展,在技术水平相对薄弱、法律意识不强的国内市场,更是如此。为什么计算机软件容易盗版?用过电脑的人都会有一些感受,那就是,电脑是一种数字化的产物,用电话 COPY 出来的软件可以和原件分毫不差,不存在像录像机转录时的信号衰减问题,所以使用起来也与原件没有任何差别。正是这种易复制性,直接导致了盗版软件的出现。 相似文献
19.
摘要: 针对反正切跟踪微分器存在设计参数多、整定困难和噪声抑制能力有限等不足,提出了一种改进反正切跟踪微分器(Modified Arctangent based Tracking Differentiator, MATD).通过引入非线性函数和简化设计参数构造了MATD的跟踪函数,证明了其全局一致渐近稳定性.在分析MATD跟踪函数的状态收敛过程的基础上,阐述了其改进机制,并通过分析设计参数不同取值对频域特性的影响,得到了MATD的参数整定规则.仿真结果表明,MATD响应快速,精度较高,且具有更强的噪声抑制能力. 相似文献
20.
赵倩 《太原科技大学学报》2007,28(3):181-186
在数字产品版权保护领域,运用了大量信息隐藏技术,包括数字水印、指纹及叛逆者跟踪技术。这里着重介绍通信领域中针对流媒体的叛逆者跟踪技术。 相似文献