首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  免费   2篇
  国内免费   5篇
综合类   1篇
矿业工程   1篇
无线电   1篇
一般工业技术   1篇
自动化技术   10篇
  2012年   1篇
  2007年   3篇
  2006年   4篇
  2005年   1篇
  2001年   1篇
  2000年   4篇
排序方式: 共有14条查询结果,搜索用时 218 毫秒
1.
VB中多媒体应用程序设计与实现   总被引:4,自引:1,他引:3  
详细介绍了VB6.0中的MCI控件和Active Movie控件的使用方法,以及使用API进行多媒体程序设计的方法,并对三种方法进行了分析。  相似文献   
2.
基于DWT-SVD域鲁棒公开水印技术   总被引:5,自引:0,他引:5  
大部分利用奇异值分解的水印算法都是将水印嵌入在奇异值上,即利用了奇异值的稳定性.研究发现,奇异值分解后U矩阵的某些系数之间也具有较强的相关性.将小波变换和奇异值分解相结合,改变这些系数的相互关系,可以嵌入水印,而且提取水印时完全不需要原始图像.实验结果表明,该算法对常规图像处理如JPEG压缩、噪声、滤波和诸如剪切、缩放、旋转、平移等几何变换都具有很强的鲁棒性.  相似文献   
3.
基于脆弱水印的图像认证算法研究   总被引:20,自引:3,他引:17       下载免费PDF全文
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方案不但能够抵抗矢量量化等目前已知的各种攻击,而且能够将篡改定位到2×2大小的像素块上.理论分析和实验数据表明,该方案在保证系统安全性的同时,有效地提高了篡改定位的精度.  相似文献   
4.
聚类算法在基于内容图象检索中的应用研究   总被引:6,自引:0,他引:6  
提出了将聚类算法用于基于内容图象检索的方法,并且对这些算法进行了研究和实现。实验证明,算法具有可行性和有效性,有利于实现图象的快速检索。  相似文献   
5.
基于DFT-SVD域抗几何攻击图像水印算法   总被引:4,自引:1,他引:4       下载免费PDF全文
张宪海  杨永田 《计算机工程》2006,32(18):120-121
抗几何攻击水印算法是版权保护领域的一个重要的研究方向。根据离散傅立叶变换幅度谱矩阵的性质,以及矩阵奇异值分解对旋转、缩放和平移等几何攻击具有稳定性的特点,提出了一种基于离散傅立叶变换和奇异值分解的抗几何攻击图像水印算法。实验结果表明该算法有较大的嵌入容量,对常规攻击和几何攻击都具有较强的鲁棒性。  相似文献   
6.
煤炭企业的物流管理,是企业生产经营管理中不可缺少的重要组成部分,是对企业生产过程中所需各种物资的采购、存储、使用等环节进行有效的计划、组织和控制。目前,由于物流信息化手段落后,容易出现局矿两级库存不统一、需求计划、采购计划以及消耗考核不能形成闭环控制。因此,加快物流信息系统的建设,实现现代化的物流管理思想,对提高煤炭企业的生产能力与物流管理水平,进而求得企业最大经济效益具有十分重要的意义。  相似文献   
7.
很多图像认证算法或者篡改定位精度较高,但容易受到攻击,或者牺牲定位精度来提高安全性.该算法利用自定义的层次结构,不但可以抵抗矢量量化(VQ)、黑盒(ORACLE)等各种攻击,满足安全性要求,而且具有很高篡改定位精度.如果一个被篡改的像素在第四层没有被检测出来,也会以将近100%的概率在第三、第二和第一层检测出来.理论分析表明该算法对单像素、2×2像素块篡改的漏报率分别低于0.78%、0.19%,对大于等于4×4像素块篡改的漏报率约等于0.实验结果表明,该算法对图像篡改具有高度的敏感性,而且嵌入的水印具有很好的不可感知性.  相似文献   
8.
基于分类的个性化视频故事和自动生成与表现技术研究   总被引:1,自引:0,他引:1  
个性化视频事故的自动生成与表现是一个较新的研究领域,它涉及面广,需要多种技术的相互融合,应用前景广阔。提出了一种基于分类的方法,着重介绍了系统实现中的一些主要技术问题的处理,如用户模板的定制、兴趣值的计算、故事的表现方法等。  相似文献   
9.
企业文化的建设,从根本上来说,就是为了更好地关注广大干部职工Et益增长的精神文化生活需要,它不仅代表了广大干部职工的根本利益,也代表了新型石化企业建设的方向,先进企业文化的建设对推动和促进企业工作和队伍管理有着十分重要的意义。  相似文献   
10.
一种双重变换域图像半脆弱水印算法   总被引:3,自引:0,他引:3  
提出了一种DCT域和DWT域相结合的双重变换域半脆弱图像数字水印算法。充分利用了DWT变换提取图像特征方面的优势和DCT变换与JPEG压缩过程结合紧密的特点,使用自行设计的篡改估计函数,有效地实现了篡改检测和篡改定位,而且检测时不需要原始图像。使用密钥控制生成的混沌序列对水印进行加密处理,保证了系统的安全性。实验结果表明,该算法对于JPEG压缩等常规图像处理具有较强的鲁棒性,对于恶意篡改具有高度的敏感性,并且能够准确定位篡改发生的位置。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号