首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于离散小波变换的QR二维条码防伪技术   总被引:1,自引:0,他引:1  
基于数字水印的快速响应矩阵(QR)二维条码防伪技术的水印容量低、防伪效果差。为解决该问题,提出QR码二值图像Rand灰度化和背景图灰度化方法,以提高防伪水印容量。QR码二值图像灰度化的程度由灰度化阈值决定,并且可以根据实际应用需要灵活确定。在此基础上,设计基于离散小波变换的QR二维条码防伪水印方案,通过量化函数实现水印的嵌入和检测,利用混沌密钥生成的二维混沌序列控制水印嵌入和检测的位置。实验结果表明,该方案在确保条码信息可识别的条件下,提高了QR码防伪水印的性能。  相似文献   

2.
根据Radon变换的基本思想方法,提出了一种基于行差列差的二次Radon变换算法,采用该方法可以对矩阵式二维条码即使条码的模块仅占有2.3像素的情况下进行精确快速的识别,该算法主要用于高密度(亚像素级)的矩阵式二维条码QR Code,Data Matrix,Code93等二维条码的识别。  相似文献   

3.
简要阐述了条形码技术国内外发展状况和二维条形码的编码方法,并对条形码识别过程进行了概述,提出了条码识别过程中图像预处理、二值化、边缘检测等存在的技术难点,并给出了解决方案,指出了条形码识别技术的发展趋势。  相似文献   

4.
QR Code码除了具有其他二维条码的优点以外 ,还可超高速全方位识读 ,并有效表示汉字。介绍了二维条码 QR Code码的特点、编码和译码方法。该 QR Code码将为我国信息产业的发展和现代化经济建设带来可观的社会和经济效益  相似文献   

5.
QR码图像的矫正与定位方法研究   总被引:4,自引:0,他引:4  
QR二维条码作为一种可高速、全方位识别的二维条码,已经在各行各业中得到了广泛的应用。本文针对QR条码图像的识别过程中可能遇到的图像倾斜、几何失真等问题进行了研究,提出了通过双线性变换矫正变形的条码图像,然后使用QR条码符号特性对图像进行旋转并定向。实验证明,本文的方法简单有效,可以用于提高QR条码的正确识别率。  相似文献   

6.
二维条码作为一种新兴的自动识别技术,是提高工作效率的管理工具,因此广泛应用于许多生产应用领域中.本文介绍了QR码的概念和优势,根据实际中的需要,系统地阐述了一种适用于工业打印的QR码的生成实现算法,该算法对传统的编码方法做出了一些改进,通过该算法能创建专业的QR二维条形码,并在实验中证明生成的QR码能在工业打印中得到很好的识别和运用.  相似文献   

7.
吴昊  孙焘  冯林 《微机发展》2007,17(2):178-180
在无线身份认证系统中,为了保证安全,要把认证信息以二维条码的形式传递。介绍了QR Code二维条码和蓝牙技术,给出了在Symbian智能移动平台和Windows平台通过蓝牙传递条码信息的实现方案。该方案先在手机端发布串口服务,然后在Windows下使用蓝牙套接字,建立蓝牙连接,传递二维条码信息。实验表明,由于在建立蓝牙连接过程中采取了鉴权、授权和对条码信息加密等措施,保证了信息安全、可靠的传递。  相似文献   

8.
在无线身份认证系统中,为了保证安全,要把认证信息以二维条码的形式传递。介绍了QR Code二维条码和蓝牙技术,给出了在Symbian智能移动平台和Windows平台通过蓝牙传递条码信息的实现方案。该方案先在手机端发布串口服务,然后在Windows下使用蓝牙套接字,建立蓝牙连接,传递二维条码信息。实验表明,由于在建立蓝牙连接过程中采取了鉴权、授权和对条码信息加密等措施,保证了信息安全、可靠的传递。  相似文献   

9.
QR 条码具有小存储空间、大容量、容错能力强和译码可靠性高等优点,在流通和物流等领域被广泛应用。但是在实际识别时,由于受拍摄条码分辨率低等因素制约,存在识别困难的问题。论文提出一种基于超分辨率图像处理技术的低分辨率 QR 码识别方法,对手机等简易设备拍摄的低分辨率条码视频,采用最大似然算法对各帧图像进行非线性拟合,然后通过 QR 码的二值特性合成超分辨率条码图像,可以提高低分辨率条码视频的识别准确率。实验证明,该方法能解决传统方法不能识别的 QR 条码,使像素为55×55的低分辨率条码识别成功率达到85%以上,平均识别准确率提高10%。  相似文献   

10.
在二维码编码的实现过程中,分析了QR Code二维条码的结构、编码步骤、编码原理和Reed-Solomon算法,并以数字模式为实例按照QR Code编码原理直观的描述了实现二维码QR Code的编码、纠错等功能。采用VC++的编程环境,通过对二维码编码程序反复测试,实现了二维码QR Code的编码程序设计。  相似文献   

11.
We consider the Mollard construction from the point of view of its efficiency for detecting multiple bit errors. We propose a generalization of the classical extended Mollard code to arbitrary code lengths. We show partial robustness of this construction: such codes have less undetected and miscorrected errors than linear codes. We prove that, for certain code parameters, the generalization of the Mollard construction can ensure better error protection than a generalization of Vasil’ev codes.  相似文献   

12.
循环不变量外提是一种传统的优化算法。在现代编译嚣中。循环不变量通常在编译器的中端中被删除或外提。中端的中间表示是目标处理机无关的,而编译器的后端的中间表示是目标处理机相关的。尽管中端的优化十分有效,但是从中端的中间表示向后端的中间表示转化的过程中会引入许多循环不变量。因此,有必要在后端再进行循环不变量外提。由于在指令调度的过程能够比较容易地决定一个循环不变量是否需要外提,我们将这一个阶段集成到指令调度中。为了降低指令调度的复杂性,我们把循环不变量的识别和外提区分开来。“识别”独立进行,而决定是否“外提”并实施“外提”则集成到指令调度阶段中。我们在开放源码编译器ORC的代码生成模块中具体实现了本文所介绍的算法。实验结果显示,在代码生成阶段的循环不变量外提能够提高目标代码1%的性能。我们的代价模型避免了78%的循环不变量不必要地外提到循环之外。  相似文献   

13.
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用gadgets的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了LCR原型系统,并对提出的方法进行了测试.结果表明:LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在SPEC CPU2006上的平均开销低于5%.  相似文献   

14.
王敏  潘兴禄  邹艳珍  谢冰 《软件学报》2023,34(10):4705-4723
代码审查是现代软件分布式并行开发过程中的重要机制. 在代码评审时, 帮助代码评审者快速查看某一段源代码的演化过程, 可以让评审者快速理解此段代码变更的原因和必要性, 从而有效提升代码评审的效率与质量. 现有工作虽然提供了一些类似的代码提交历史回溯方法及对应工具, 但缺乏从历史数据中进一步提取辅助代码评审相关辅助信息的能力. 为此, 提出一个面向代码评审的细粒度代码变更溯源方法C2Tracker. 给定一段方法(函数)级别的细粒度代码变更, C2Tracker能够自动追溯到历史开发过程中修改该段代码相关的代码提交, 并在此基础上进一步挖掘其中与该段代码频繁共现修改的代码元素以及相关的变更片段, 辅助代码评审者对当前代码变更的理解与决策. 在10个著名开源项目的数据集下进行实验验证. 实验结果表明, C2Tracker在追溯历史提交的准确率上达到97%, 在挖掘频繁共现代码元素任务上的准确率达到95%, 在追溯相关代码变更片段任务上的准确率达到97%; 相比现有评审方式, C2Tracker在具体案例的代码评审效率和质量上均有较大提升, 在绝大多数的代码评审案例中被评审者认为能提供“明显帮助”或“很大帮助”.  相似文献   

15.
针对计算机中常用的字符集ANSI、DBCS、Unicode和UTF-8,介绍了基于Unicode的内码转换的简捷方法,讨论了编码类型错误和HTML字符引用错误所致乱码的原理及其消除方法。  相似文献   

16.
现有反编译器产生的代码与对应的源代码之间存在差异,找到并理解差异有助于改进并完善反编译器的设计。该文给出一种适用于C语言反编译代码与源代码的比较算法。该算法以语法树匹配方法为基础,定义新的C语言中间代码表示形式并对表达式进行动态匹配,提高了语法树匹配的准确性。实验结果表明,该算法能有效计算出反编译代码与源代码之间的多数差异。  相似文献   

17.
陈涛  陈意云 《计算机工程》2004,30(7):106-107,156
介绍了一种在安全策略语言的指导下,对机器语言进行安全检查的方法。它使用基于编程语言的理论和实现技术,通过分析程序语义和系统调用等特征,对程序进行检查。安全策略语言提供了一种灵活、统一的安全描述手段,希望这种将安全检查的实现机制和检查内容分离的做法能给其他的研究者提供了有用的参考。  相似文献   

18.
代码克隆检测在剽窃检测、版权侵犯调查、软件演化分析、代码压缩、错误检测,以及寻找bug,发现复用模式等方面有重要作用。现有的代码克隆检测工具算法复杂,或需要消耗大量的计算资源,不适用于规模巨大的代码数据。为了能够在大规模的数据上检测代码克隆,提出了一种新的代码克隆检测算法。该算法结合数据消重中的基于内容可变长度分块(content-defined chunking,CDC)思想和网页查重中的Simhash算法思想,采用了对代码先分块处理再模糊匹配的方法。在一个包含多种开源项目,超过5亿个代码文件,共约10 TB代码内容的数据源上,实现了该算法。通过实验,比较了不同分块长度对代码克隆检测率和所需要时间的影响,验证了新算法可以运用于大规模代码克隆检测,并且能够检测出一些级别3的克隆代码,达到了较高的准确率。  相似文献   

19.
针对计算机中常用的字符集ANSI、DBCS、Unicode和UTF-8。介绍了基于Unicode的内码转换的简捷方法,讨论了编码类型错误和HTML字符引用错误所致乱码的原理及其消除方法。  相似文献   

20.
“挂马”     
《多媒体世界》2008,(10):77-77
网页挂马就是在网页的源代码中加入一段恶意代码,利用系统漏洞实现将木马程序自动下载到用户电脑之中。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号