共查询到20条相似文献,搜索用时 82 毫秒
1.
数字商品非法复制和扩散的监测机制 总被引:27,自引:1,他引:27
在Internet电子商务环境下,数字商品很容易被非法复制和扩散,使商家的知识产权得不到有效的保护,无疑会妨碍电子商务健康而有序的发展。为了解决这个问题,以数字水印技术为基础,提出了一种基于注册的数字商品非法复制和扩散的监测机制;可完成包括正文、图像、和音频等制品在内的各种数字商品的注册、重构、搜索和检测等功能。该机制不但可用于数字商品非法复制和扩散的监测,还可用于非法复制和扩散跟踪,具有一定的实用价值。 相似文献
2.
复制检测就是检测文档之间是否存在雷同现象,并将检测结果报告给用户。文章算法将复制检测技术指纹比对法和词频统计法结合起来,首先对文本进行预处理如滤除介词、冠词等,采用指纹比对法判断自然段落之间的相似性;然后将一个自然段视为一个小的整体来构成整个文档,采用基于词频的加权统计法判断全文的相似性。 相似文献
3.
复制检测技术在保护知识产权和信息检索中有着重要的作用。本文利用网格计算的思想,提出了一个基于网格的数字文档复制检测系统。该系统把单个海量土档集分割成若干个中小型的文档集,并将其分布在网络中,然后在网络中的多个节点上并行地执行检测操作。通过局域网上的模拟试验表明该系统可以动态地增扩文档集,缩短了检测的时间,并具有很高的性价比。 相似文献
4.
基于SIFT的区域复制窜改检测算法* 总被引:1,自引:0,他引:1
提出了一种区域复制窜改检测算法,用于检测同幅图像中经几何变换的区域复制窜改问题.先利用SIFT算法提取出图像中SIFT关键点后,再用欧式距离找出所有匹配的关键点,最后根据同一幅自然图像不存在互相匹配的特征点这一特性,判定图像是否被窜改以及定位出被窜改的区域.实验结果表明,算法不仅可以检测出伪造图像中经平移变换的窜改区域,还可以检测出经旋转、缩放以及两者组合的几何变换.与其他的区域复制窜改算法相比,算法对伪造图像的检测有了较大的改进. 相似文献
5.
电子商务存在着一个大问题,就是系统安全。我们可以用公开密钥RSA来解决这个问题。本文给出了实现RSA的快速算法,包括寻找大素数和欧几里德的快速实现。 相似文献
7.
现有文本复制检测技术均基于相似度计算,针对其模型特征表示高维稀疏、算法设计复杂低效等问题,本文提出了一种新的基于汉字部件直方图的文本复制检测算法。其基本原理是根据汉字的数学表达式理论将文本中的所有汉字进行部件拆分,对部件频率进行统计,构造文本汉字部件直方图,以其作为文本的特征表示并将其间的相似度距离值作为复制检测评估依据。通过实验确定了巴氏距离为直方图相似度距离的计算公式。对比实验结果表明本算法查准率、召回率、F1值方面具有可取性。 相似文献
8.
文本复制检测是这样一种行为:它判断一个文档的内容是否抄袭、剽窃或者复制于另外一个或者多个文档。文档复制检测领域的算法有很多,基于句子相似度的检测算法结合了基于字符串比较的方法和基于词频统计的方法的优点,在抓住了文档的全局特征的同时又能兼顾文档的结构信息,是一种很好的算法。本文在该算法的基础上对相似度算法进行了改进,提出了一种新的面向中文文档的基于句子相似度的文档复制检测算法。本算法充分考虑了中文文档的特点,选择句子作为文档的特征单元,并解决了需要人工设定阈值的问题,提高了检测精度。实验证明,无论是在效率上,还是在准确性上,该算法都是可行的。 相似文献
9.
基于任务复制的调度是一种新的调度方法,现已有许多基于任务复制的调度算法在任务满足某些条件时能产生最优调度,但也存在一些不足.因此,针对一些算法存在的问题,提出一种新调度算法,该算法既考虑合并其它父任务以减少通讯时间,同时尽可能少的合并祖先任务,从而尽量减小任务的启动时间,因而能产生更短的调度.大量实验数据表明,该算法的性能明显优于其它算法。 相似文献
10.
关于多重复制定义的优化传播算法 总被引:3,自引:0,他引:3
多重复制定义(MRD)虽然是数据库复制发展的一个新趋势,但是它会引起传播开销的增大.提出了关于MRD的3个优化传播算法:D-M,ILS和LIS算法.其中D-M算法通过拆分复制对象和合并传播对象获得最小的单次传播开销.在此基础上,ILS算法在链式结构下使总传播开销最小.而LIS算法在更普遍条件下通过分解传播任务得到优化的总传播开销.理论和实验分别验证了它们的正确性和有效性. 相似文献
11.
随着电子技术的迅速发展,数字芯片的应用越来越广泛,特别是74系列逻辑芯片在学生实验中更是至关重要。实验中要保证实验的效果,必须要求所用的芯片逻辑功能完整,但如果对所用芯片的各个管脚进行逐一测试,就显得十分繁琐,而且在数字电路的维护和维修中也经常要对芯片的好坏进行检测。因此,针对上述需要设计了以AT89C52单片机为控制核心并针对74系列逻辑芯片将传统检测算法进行优化后的简单可行的芯片检测指示仪,可以很方便的检测出实验室常用芯片的工作状态,为实验提供了便利。 相似文献
12.
DCT变换域乘嵌入图像水印的检测算法 总被引:11,自引:0,他引:11
目前大多数水印算法采用线性相关的方法检测水印,但是,当原始媒体信号不服从高斯分布,或者水印不是以加嵌入方式嵌入到待保护的媒体对象中时,该方法存在一定的问题.数字水印的不可感知性约束决定了水印检测是一个弱信号检测问题,利用这一特性,首先从图像DCT(discrete cosine transform)交流变换系数的统计特性出发,应用广义高斯分布来建立其统计分布模型,然后将水印检测问题转化为二元假设检验问题,以非高斯噪声中弱信号检测的基本理论作为乘嵌入水印的理论检测模型,推导出优化的乘嵌入水印检测算法,并对检测算法进行了实验.结果表明,对于未知嵌入强度的乘水印的盲检测,提出的水印检测器具有良好的检测性能.因此,该检测器能在数字媒体数据的版权保护方面得到了实际的应用. 相似文献
13.
图像重建是车站危险品检测过程中的重要环节,其结果直接关系到后续危险品的识别。为此提出了一种基于FDK算法的三维图像重建方法。该方法首先将X射线探测器得到的物体投影值,利用正弦函数对投影数据进行加权;然后对不同投影角度的投影数据进行水平方向的一维滤波,去除噪声和伪迹;最后沿X射线方向进行三维反投影。实验结果表明,该方法能更清晰地重建出物体。 相似文献
14.
15.
彭振龙 《数字社区&智能家居》2008,(6):1222-1223
安全性、易用性与加解密的效率是建构PKI客户端系统的重要内容。这些问题与密钥的管理、加密的硬件实现有关。RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。鉴于这种特性,利用RSA公钥密码体制可在电子商务中实现数据的加密和数字签名。文中介绍了RSA体制的算法过程及RSA体制在加密和数字签名中的应用,分析了RSA实现的效率和安全性。 相似文献
16.
PENG Zhen-long 《数字社区&智能家居》2008,(16)
安全性、易用性与加解密的效率是建构PKI客户端系统的重要内容。这些问题与密钥的管理、加密的硬件实现有关。RSA的安全基于大数分解的难度,其公开密钥和私人密钥是一对大素数的函数,从一个公开密钥和密文中恢复出明文的难度等价于分解两个大素数之积。鉴于这种特性,利用RSA公钥密码体制可在电子商务中实现数据的加密和数字签名。文中介绍了RSA体制的算法过程及RSA体制在加密和数字签名中的应用,分析了RSA实现的效率和安全性。 相似文献
17.
国内外研究成果表明,将数据挖掘技术应用于异常检测在理论上是可行的,在技术上建立这样一套系统是可能的。关联模式的挖掘是基于异常检测的数据挖掘技术中的一个十分重要的研究课题,文章的目的就是建立基于异常检测的关联模式挖掘模型,并给出了相应的算法。 相似文献
18.
入侵检测中一种新的快速字符串匹配算法 总被引:2,自引:0,他引:2
基于字符串匹配的检测方法是入侵检测系统中一类很重要的分析方法。文章首先分析了现有的几种准确字符串匹配算法,然后提出了一种新的多模式字符串匹配算法,并且分析了这些算法的复杂性。最后,文章用具体的实验数据来验证这些算法的性能。通过实验可以看出,新算法使得检测速度大大提高,签名容量大大增加。 相似文献
19.
针对某防空导弹电源配电车故障复杂的现状,设计了防空导弹电源配电车故障检测系统。介绍了系统的主要设计思想,给出了硬件结构与软件流程。该系统已投入实际应用,并取得了良好的效果。 相似文献
20.
针对现有离群点检测算法在运用于大规模数据集时时间效率较低的问题,提出一种基于K近邻的并行离群点检测算法PODKNN (Parallel Outlier Detection Based on K-nearest Neighborhood)。该算法利用划分策略对数据集进行预处理,在规模较小的子集中寻找K近邻并计算离群度,最后合并结果并遴选出离群点,设计算法过程使其符合MapReduce的编程模型,实现并行化,从而提高了离群点检测算法处理大规模数据的计算效率。实验结果表明,PODKNN具有较高的加速比及较好的扩展性。 相似文献