排序方式: 共有43条查询结果,搜索用时 15 毫秒
1.
数据聚合是智能电网中的重要环节,在数据聚合的过程中应达到准确、安全、高效节能等指标.通过对DGK密码体制与盲签名加密钥分配技术两种方法的对比分析,得出盲签名加密钥分配技术更加安全可靠,同时计算开销较小的结论. 相似文献
2.
提出了一种新型主动式考勤方式,并给出了一种结合二维码的应用方式.该方法大大节省了硬件支出成本,同时加快了考勤速度.综述了现阶段其他研究成果,并研究了主动式二维码考勤和被动式二维码考勤的区别. 相似文献
3.
由于评价图像Hash性能时,要求对两幅图像是否在感知上相似做出判断,因此针对这一需求,提出了一种衡量感知相似程度的评价测度。该测度的确定是先对图像进行低通滤波,再进行图像重叠分块;然后运用相关系数检测法计算每一对分块的相似程度,并对相似系数归一化,再分别计算若干个最小和最大的归一化相似系数的乘积;最后用最小相似系数乘积与最大相似系数乘积的比值作为感知相似性的测度。实验结果表明,该测度不仅可有效反映图像视觉质量的变化,而且能较好地区分两幅图像是否存在重要的视觉差异,其对感知相似进行评价的性能优于峰值信噪比。 相似文献
4.
利用分块相似系数构造感知图像Hash 总被引:1,自引:0,他引:1
提出一种基于图像分块相似系数的感知稳健图像Hash.先对图像预处理,再进行重叠分块,在密钥控制下,利用高斯低通滤波器生成伪随机参考图像块,分别计算每个分块与参考图像块的相关系数得到图像特征序列.依此将相邻两个分块特征值合并以缩短Hash长度,同时对压缩后的特征序列进行重排,进一步提高图像Hash的安全性.最后对归一化特征值进行量化,并运用Huffman方法对其编码,进一步压缩Hash长度.理论分析和实验结果表明,该图像Hash方法对JPEG压缩、适度的噪声干扰、水印嵌入、图像缩放以及高斯低通滤波等常见图像处理有较好的鲁棒性,能有效区分不同图像,冲突概率低,可用于图像篡改检测. 相似文献
5.
在NT上安装和使用Sybase复制服务器非常麻烦,因为不小心一个参数可能因为大小写搞错了一切都得重来,有时甚至不得不重装NT。通过艰苦的试验,证实通过如下的方法可以成功地安装并使用Sybase复制服务器。1安装前的准备工作两台586以上的计算机,已经... 相似文献
6.
针对专家在备品备件预测中所要考虑的因素,利用AHP层次分析法计算备品备件选择时影响因素的权重,再根据权重和影响因素基于模糊逻辑进行综合评判,选择所需要的备品备件类型,从而为电网企业的备品备件安全库存提供科学依据. 相似文献
7.
网络攻击与防御技术的研究与实践 总被引:4,自引:0,他引:4
网络攻击与防御是信息安全领域的核心内容,采用攻防角色分组的情境实践模式,将其分解为扫描、网络嗅探、口令破解、欺骗攻击、拒绝服务攻击、缓冲区溢出攻击、Web攻击、SQL注入攻击、木马攻击、计算机病毒、手机病毒、防火墙与入侵检测等12个专题,对应12个学生小组,每组6名学生,攻击和防御各半。通过课程实践,有效培养学生的实际动手能力、自主学习、分析问题、解决问题的能力,以及团队协作和组织能力。 相似文献
8.
基于彩色静止数字图像的信息隐藏技术研究 总被引:16,自引:0,他引:16
魏为民 《计算机应用与软件》2002,19(11):50-52
数字图像的信息隐蔽技术是数字图像处理领域中最具挑战性、最为活跃的研究课题之一。本文概述了数字图像的信息隐蔽技术,并给出了一个新的基于彩色静止数字图像的信息隐蔽算法。 相似文献
9.
针对图像复制粘贴型篡改,提出一种基于超像素分割与快速鲁棒特征算法结合的方法.对图像进行SLIC(Simple Linear Iterative Clustering)超像素分割,提取图像的SURF(Speeded Up Robust Features)特征点与特征描述子;以块为单位结合k-d树与BBF(Best Bin... 相似文献
10.
随着语音诈骗事件的发生, 自动说话人验证系统已被广泛应用。传统的检测合成语音的方法包括利用频谱信息、倒谱系数特征以及动态声学特征等。随着机器学习的发展, 深度学习算法也被应用于合成语音检测且取得了不错的成果。介绍了几种检测方法的基本原理及部分研究成果, 并对以后的发展方向进行了展望。 相似文献