首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
倪晓军  郑龙 《计算机工程》2011,37(11):281-282,287
提出一种基于Mirror Driver的自适应屏幕录制算法MDAC,该算法运用Mirror Driver技术检测屏幕显示内容的变化,并通过检测该区域的更新频率,自适应地选择图像编码算法。实验结果表明,该算法能够在保证屏幕录像质量的情况下,大幅度降低CPU占用率和录制文件的大小。  相似文献   

2.
目前各类非高依赖DirectDraw应用中屏幕捕捉技术存在效率低下、捕捉遗漏、光标丢失以及不够稳定等问题.为此,提出基于镜像显示驱动的屏幕图像捕捉方案.设计并实现内核驱动,通过捕捉鼠标光标移动路径中的关键点再现光标轨迹,并对捕获到的变化区域集进行优化合并.实验结果证明,该方案能快速稳定地捕捉屏幕上的变化区域图像,实现光标的移动捕捉.  相似文献   

3.
分析了常用的几种屏幕共享技术后,提出了一种运用VB和SQL Server技术设计屏幕共享系统的方案,实现了从主机到客户机的屏幕共享及客户机可回放共享过程的功能。详细分析了屏幕图像的截取、保存、显示及回放技术的实现方法。系统构架简单、扩展性好,适合进行二次开发以满足各种具体应用。  相似文献   

4.
视频会议教学系统中屏幕共享工具的设计与实现   总被引:4,自引:0,他引:4  
屏幕共享是视频会议教学系统的重要内容,该文分析了使用Net Meeting SDK实现屏幕共享的不足之处,并根据网络教学的特点,设计实现了一个全新的屏幕共享工具。并简要分析了它的设计思路和实现过程。  相似文献   

5.
新型屏幕共享系统设计与实现   总被引:1,自引:0,他引:1  
介绍了几种常用的屏幕共享技术,分析了屏幕图像的特点,从而设计出一种高效的压缩算法,并提出TCP/IP网络环境下相应的屏幕共享解决方案,给出了具体的实现方法.与同类产品的对比测试结果表明,该解决方案在提供高保真图像质量的前提下具有更高的效率,在多媒体系统中有着广泛的应用前景.  相似文献   

6.
左强翔  吴洁 《微机发展》2008,18(4):206-209
在深入研究现有的屏幕共享方法的基础上,在实际的远程教学系统的项目实践过程中提供了一种基于分块采集和压缩技术的解决方案。该方案主要利用分块采集和数据压缩技术来实现异地屏幕显示图像的共享,即首先使用划分的思想把屏幕分成一些固定的块,然后分块采集屏幕图像,对采集的图像进行分析,从而决定采用哪一种技术进行压缩,然后打包传输。针对图像发生变化的块数来决定采用何种压缩技术,主要有LZW和RLE数据压缩技术。实验证明,该方案不仅可以获得很好的压缩率,并且具有较好的实时性和较低的编码复杂度,因此,应用前景广泛。  相似文献   

7.
基于组播的屏幕共享技术   总被引:2,自引:0,他引:2  
TCP/ IP是一种非常实用和广受欢迎的协议 ,它使得我们能够通过 Internet有效地向用户传送数据。介绍了以 Windows操作系统为平台 ,采用了 TCP/ IP协议 ,实现了异地计算机屏幕内容同步共享。  相似文献   

8.
一种基于拷屏和压缩技术的屏幕共享方案   总被引:7,自引:0,他引:7       下载免费PDF全文
针对当前多媒体应用领域的一类特殊视频——全屏幕半运动非连续色调彩色视频的压缩和传输需求.提出了一种基于拷屏和压缩技术的解决方案.该方案主要利用拷屏和数据压缩技术来实现异地屏幕显示图象的共享,即首先使用拷屏技术从显卡直接获取屏幕图象.然后对拷屏图象进行降低颜色分辨率的处理;接着运用LZ77数据压缩技术进行压缩;最后打包传输。实验证明,该方案不仅可以获得高达100:1以上的图象序列压缩比,并且具有较好的实时性和较低的解码复杂度,因此,可广泛应用于远程教育、股评分析系统等网络多媒体应用领域.  相似文献   

9.
屏幕共享是网络视频会议系统的重要组成部分。对基于Red5流媒体服务器的屏幕共享白板进行了分析,参考工厂设计模式以低耦合的方式实现了后台服务。通过FlexSharedObject类保证了白板绘图的实时更新,并对自由笔触功能进行了矢量优化。  相似文献   

10.
提出一种改进的适用于机房教学的屏幕共享方案。该方案采用C/S模式。服务器端定时抓取屏幕图像和鼠标图标,形成位图数据流,利用GDI+压缩为JPEG文件,然后采用套接字广播图像数据。客户端接收图像数据后在本机显示,从而实现了屏幕共享。实验结果表明,在客户端重现的服务器屏幕画面,清晰流畅,能与服务器保持实时同步,满足了局域网环境下多媒体教学的实际需要。  相似文献   

11.
基于误差扩散的图像分存方案   总被引:1,自引:0,他引:1  
提出一种基于误差扩散的(n,n)阈值图像分存方案。使用该分存方案可以将一幅秘密的二值图像分存成n幅有意义的半色调图像。使用这n张半色调的分存图可以无损恢复出原来的秘密二值图像,而任何少于n幅的分存图都无法得出原秘图的任何信息。实验表明,使用这个分存方案,能够产生出视觉质量较好且有意义的半色调图像,而且当任何一张分存图缺失时,恢复出来的图像都只是噪声图,分存方案的安全性得到保证。  相似文献   

12.
提出了一种新的图像隐藏方案,该方案糅合了多重秘密共享思想与LSB算法,生成的影子图像约为秘密图像的1/t,从而减小了载体图像的容量。本方案允许任意选取 (t-1)次多项式的模数p,并根据该模数p将秘密图像的若干个像素点拼接成一个数据单元,有效克服了Thien方案中秘密图像需进行置乱处理的缺陷。此外,本方案构造的多项式明显少于Thien方案和Li Bai方案。  相似文献   

13.
In this paper, we propose a verifiable (tn)-threshold multi-secret sharing scheme, based on one-dimensional cellular automata where the number of secrets is not restricted by n or t. We show that our scheme can be used to solve an open problem proposed recently in Alvarez et al. (2008) [G. Alvarez, L. Hernández Encinas, A. Martín del Rey, A multisecret sharing scheme for color images based on cellular automata, Information Sciences 178 (2008) 4382-4395].  相似文献   

14.
针对海洋模拟仿真中真实性和实时性难以均衡的难题,提出一种基于频谱统计模型和Perlin噪声模型对海浪建模,应用快速傅里叶变换(FFT)生成高度场并与Perlin噪声高度场线性混合的方法。把在屏幕空间生成的高度场网格点通过算法投射到世界空间生成合适的网格,利用统一计算设备架构(CUDA)高效的并行计算能力把复杂的模型数据转移到图形处理器(GPU)中进行处理。实验结果表明,该方法在保持场景真实性的同时,有效降低了计算复杂度,提高了绘制实时性。  相似文献   

15.
教学资源的有效保存是教学资源共享的基础保障,必须建设安全可靠的存储环境,才能保障信息服务的正常进行。结合本校实际,研究开发了一个基于七牛云存储的教学资源共享系统。考察云计算在教育领域的实际应用效果,为将来教育信息化的大规模云计算应用积累经验。该系统的测试和使用情况表明,云存储可以有效降低购置硬件和维护的成本,而且运行更稳定,数据更安全。  相似文献   

16.
多分发者的秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
传统的秘密共享方案都是基于一个秘密分发者。而在某些实际的应用中,被共享的秘密信息也许会被多个秘密分发者共同来维护。基于Shamir门限方案和离散对数问题的困难性提出了一种多分发者的秘密共享方案。在该方案中,多个秘密分发者可以共同维护秘密信息,并且任一分发者可以动态地更新秘密信息。在秘密的动态更新过程中,仅需要公布少量的信息而不需要进行对秘密份额的重新分发。方案的安全性依赖于Shamir门限方案的安全性和离散对数问题的困难性。  相似文献   

17.
基于LDAP的信息共享平台研究与实现   总被引:3,自引:0,他引:3  
吴洁明  周宁 《计算机应用》2008,28(4):1042-1044
不同时期建设的计算机应用系统采用不同的技术,运行在不同的平台上,它们之间的信息共享成为人们关注的焦点。利用轻型目录(LDAP)服务器组织共享信息资源的元数据,运用对象缓冲池、多线程和消息总线等技术实现资源管理器、数据提取器和消息总线,运用系统引擎屏蔽底层的复杂结构,结合XML技术解决共享信息的交互和多模板显示问题,有效地实现了Internet环境下不同的应用系统之间的信息的共享。  相似文献   

18.
A multi-secret sharing scheme is a protocol to share m arbitrarily related secrets s1, … , sm among a set of n participants. In this paper, we propose an ideal linear multi-secret sharing scheme, based on monotone span programs, where each subset of the set of participants may have the associated secret. Our scheme can be used to meet the security requirement in practical applications, such as secure group communication and privacy preserving data mining etc. We also prove that our proposed scheme satisfies the definition of a perfect multi-secret sharing scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号