排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
数字图像LS(BLeast Significant Bits)在统计上与二项分布相似,结构上与原宿主图像仍然具有一定的相关性,从而导致经典LSB替换算法产生直方图"阶梯效应"。本文主要从图像像素以及像素间关系的特征函数出发,观察其常见统计模型的变化,为设计有效的图像隐写算法及隐写分析算法提供参考依据。 相似文献
2.
3.
针对中小城市交管部门经费少、人力不足,难以应对急剧的城市扩容和汽车拥有量膨胀的问题,提出了一种结合通信、网络和视频处理技术的交通智能监控系统设计方法。其特点是:经济实用、实时以及适于窄带传输等等。 相似文献
4.
电子商务安全的风险分析与防范技术 总被引:1,自引:0,他引:1
从黑客攻击的基本手法出发分析了电子商务可能存在的安全风险 ,讨论了相应的防范技术 ,试图为企业走向电子商务提供选择适合自己的安全方式的途径 相似文献
5.
数字指纹是数字图像产品版权保护与拷贝控制的重要手段。本文采用用户拷贝份数、产品序列号以及版权标志码作为指纹的基本内容,将典型攻击模型化为二进随机噪声信道的通信过程。通过加解密、纠错码技术、混沌映射图像子块置乱以及基于特征值的子块择定和基于DCT变换系数的指纹嵌入等处理过程来增强指纹的抗攻击能力;指纹的提取以混沌映射初值为密钥,且需要原图像。Stirmark基准测试结果表明算法具有较强的鲁棒性。 相似文献
6.
7.
本文提出一种通过分割宿主图像的直方图来设计在虚拟宿主图像内隐藏多幅图像的简易技术方案。详细的理论分析与证明有力地说明了方案的可行性。最后,分析讨论了其局限性。 相似文献
8.
高绩效政府网站通过扩展终端设备类型、客户端与服务器交互方式以及系统功能等获得了灵活、快捷等满足大众获取政府信息需求的高绩效特征的同时,也为原本脆弱的政府网站引入了许多新的潜在安全威胁。本文主要从网络层、应用层以及数据层等三个关键层面对这些安全威胁作了初步分析,为提出恰当的安全策略提供设计指南。 相似文献
10.