排序方式: 共有51条查询结果,搜索用时 15 毫秒
31.
提出了一种在图像DCT域内的信息隐藏方法。为了在保证隐秘图像视觉质量可以接受的前提下,有效提高载体图像的信息隐藏量,首先根据HVS特征和模糊理论将载体图像的各个DCT子块分为三类,然后根据DCT子块的类型不同,自适应变化嵌入每个DCT系数的秘密信息的位数。实验结果表明:该文方法在图像质量和信息嵌入量方面,都优于DCT域内固定嵌入位数的信息隐藏方法。此外,在秘密信息提取时,该文算法不需要参考原始载体图像,实现了提取信息的盲检测。 相似文献
32.
33.
34.
网络攻击方式的分析及相应的防御策略的研究 总被引:3,自引:0,他引:3
论文中列举了目前网络攻击的几种典型方式,分析了其攻击原理.结合实用的防火墙、入侵检测系统和系统本身的安全管理,针对有代表性的网络攻击方式,讨论和分析了它们具体的防御策略。 相似文献
35.
本文针对川底井的开采现状,通过相似模拟试验,模拟开采下组煤对上组煤内巷道的影响,下组煤开采时的工作面与上组煤内巷道的相对位置的改变,其影响程度也有明显的变化. 相似文献
36.
本文讨论了加性噪声指数模型参数的递推辨识算法,并用于油井压力恢复过程的动态预报,得到了较精确的结果,该预报方法的意义在于可以大大缩短并井时间,从而提高产油量。 相似文献
37.
分析Boot ROM中的部分源代码,重点是IAP功能以及ISP和IAP的相互关系;应用IAP功能将剩余程序空间转化为数据空间,以及自编ISP程序来实现仪器的软件升级. 相似文献
38.
为解决目前OA系统的安全性问题,结合智能卡技术、PKI技术、文件访问控制技术,提出了由用户安全登录、信息安全传输、文件安全访问3个部分组成的安全OA模型.用户安全登录主要是结合MD5分组变换技术,采用服务器、客户端应答模式实现,服务器、客户端之间的会话密钥则由可信密钥服务器产生,同时该服务器还负责文件密钥的分发,通过访问控制模块实现文件的安全访问,而信息安全传输则是采用混合加密方式完成,相关加解密都在智能卡内部完成.实验结果表明,该系统效率高,安全性强. 相似文献
39.
褚东升 《计算机工程与应用》2000,36(5):121-123,133
文章论述了一种面向对象的数据库管理系统的直观对象查询语言。这种基于图形的查询语言可支持图表式查询语言的定义和说明,因此这种语言既有基于文本的结构查询语言的表达能力,也具有基于图形查询语言的直观性。 相似文献
40.