共查询到19条相似文献,搜索用时 93 毫秒
1.
2.
数字水印技术通过特定的方法将水印信息隐藏在数字化的载体数据中,作为鉴别载体文件真伪和版权保护的依据.利用数字水印技术隐藏信息的不可见性,通过水印嵌入技术将特定的信息隐藏到证件的数字图像中. 相似文献
3.
基于数字签名技术的证件防伪方案 总被引:1,自引:0,他引:1
证件造假已经成为我国一个严重的社会问题。结合数字签名技术,提出一个安全、低成本的证件防伪解决方案可应用于纸质证书的防伪,并分析该方案的优缺点,提出改进措施。 相似文献
4.
5.
基于加密二维条码和指纹识别的证件防伪系统 总被引:1,自引:0,他引:1
目前证件造假越来越多,因此提出一种新的证件防伪方法。二维条码信息密度高,应用成本低廉,将其用于证件防伪中能有效的验证证件本身的真假;同时将指纹信息存储于二维条码中,利用指纹识别技术可以验证持证人真伪。在进行证件双重验证的同时与加密技术相结合,来保证证件信息的安全携带。实验结果表明对证件的误识率(FAR)为0,拒识率(FRR)为1.38%。基于加密的二维条码和指纹识别技术的证件防伪系统具有深刻的应用价值。 相似文献
6.
刘洁 《数字社区&智能家居》2009,(18)
随着数字水印技术和二维条码技术在证件防伪领域的广泛使用,二者相结合共同用于证件的防伪逐渐得到关注和研究。本文介绍了该技术的基本原理,对近几年取得的最新研究成果进行了分析和讨论,并指出了今后应重点研究的一些方向。 相似文献
7.
针对企业产品防伪加密的需要,通过数码防伪技术与中间件技术结合,设计并实现了数码防伪系统。对数码防伪系统的业务逻辑进行抽象分类,设计中间层服务程序,并应用于该系统中,提高了系统的稳定性和开放性。实际测试表明,该系统能提高企业产品防伪能力,并为生产企业的决策提供真实的基础数据。 相似文献
8.
设计了一种基于数字水印技术的证件防伪系统,把文本水印信息和图像水印信息隐藏到证件中,通过对提取出来的两种水印信息识别判断,即可鉴别证件的真伪。实验表明,该证件防伪系统有较强的可靠性和实用性。 相似文献
9.
10.
二维条码技术和数字水印技术都是防伪领域中的重要技术和研究热点。本文设计并实现了一整套基于PDF417二维条码的证件管理系统,在此平台基础上提出了对编进二维条码的照片信息采用基于DCT中频的数字水印技术的方法;同时,为了满足水印的鲁棒性,对水印采用了Arnold对称性变换。实验结果表明,该方法得到的水印图像有较好的透明性和鲁棒性,二维条码与数字水印技术的结合能够实现真正意义上的证件防伪。 相似文献
11.
根据指定证实人签名的原理,设计了一个基于椭圆曲线的电子商务——网上遗嘱签署协议,具有保护立遗嘱者的遗嘱不被复制、散布、更改等特点,当立遗嘱者去世后,可对其遗嘱的签名提供认证和保护。并能抵抗各种欺骗和攻击,是一个安全、高效、简单、实用的协议。 相似文献
12.
公平交换在电子商务活动中起着越来越重要的作用,合同签署协议是公平交换的一种具体实例。基于可转化签名思想和非交互的认证技术,提出一个新的合同签署协议,分析表明,新协议不仅具有优化性、公平性、实时终止性、无滥用性、TTP的无状态性等优点,而且具有高效性的特点。 相似文献
13.
This paper presents the concept of multiplex computing as a foundation for next-generation integrated systems free from interconnection problems. Computing with multiplexable information carriers makes it possible to achieve highly parallel processing with reduced interconnections. A unified algebraic framework for set-valued logic, in which a collection of information carriers on a single line is treated as a set-valued signal, is proposed for the systematic synthesis of multiplex-computing circuits. Also, possible approaches to implementations are discussed. 相似文献
14.
Undecidability of compass logic 总被引:3,自引:0,他引:3
15.
基于FPGA的新型虚拟逻辑分析仪的设计 总被引:3,自引:0,他引:3
提出了一种基于FPGA的虚拟逻辑分析仪的设计.该系统对采集到的模拟或数字信号进行存储、处理和逻辑分析.通过FPGA控制数据单次或连续采集、缓冲,通过PCI总线将缓冲区数据转移到硬盘管理卡,由硬盘管理卡将数据存入海量硬盘. 相似文献
16.
This paper proposes the use of the current signal to express logic values and establishes th theory of grounded current switches suitable for I^2L circuits.Based on the advantag that current signals are easy to be added,the design technique of I^2L circuits by means of the multi-valued current signal is proposed.It is shown that simpler structure of I^2L circuits can be obtained with this technique. 相似文献
17.
A fuzzy logic system based on Schweizer-Sklar t-norm 总被引:6,自引:0,他引:6
In recent years, the basic research of fuzzy logic and fuzzy reasoning is growing ac- tively day by day, such as the basic logic system BL proposed by Hajek[1]; fuzzy logic system MTL proposed by Esteva and Godo[2]; fuzzy reasoning, implication operators … 相似文献
18.
19.
Network forensics based on fuzzy logic and expert system 总被引:1,自引:0,他引:1
Network forensics is a research area that finds the malicious users by collecting and analyzing the intrusion or infringement evidence of computer crimes such as hacking. In the past, network forensics was only used by means of investigation. However, nowadays, due to the sharp increase of network traffic, not all the information captured or recorded will be useful for analysis or evidence. The existing methods and tools for network forensics show only simple results. The administrators have difficulty in analyzing the state of the damaged system without expert knowledge. Therefore, we need an effective and automated analyzing system for network forensics. In this paper, we firstly guarantee the evidence reliability as far as possible by collecting different forensic information of detection sensors. Secondly, we propose an approach based on fuzzy logic and expert system for network forensics that can analyze computer crimes in network environment and make digital evidences automatically. At the end of the paper, the experimental comparison results between our proposed method and other popular methods are presented. Experimental results show that the system can classify most kinds of attack types (91.5% correct classification rate on average) and provide analyzable and comprehensible information for forensic experts. 相似文献