点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 脆弱
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
用于内容认证的半脆弱音频水印算法
用于内容认证的半脆弱音频水印算法用于内容认证的半脆弱音频水印算法
所属分类:
其它
发布日期:2009-08-21
文件大小:271kb
提供者:
pls8358
一种新的半脆弱视频水印方案
半脆弱视频水印是一种进行视频数据内容完整性认证的重要技术。为了得到具有更强认证能力的半脆 弱视频水印信息,提出了一种新的方案,该方案采用DCT块组能量关系特征和块灰度均值特征相结合的双特征提 取方法构成水印信息,然后将水印信息进行Turbo编码,再利用改进的DEW算法实现水印的嵌入。双特征提取算 法可以克服单特征提取的不完备性,增强篡改判断和定位能力, Turbo编码可以提高水印信息的鲁棒性,降低认证 虚警率。实验结果表明,该算法在不破坏视觉质量的基础上,能够对常见的篡改操作进行完备的认证,
所属分类:
其它
发布日期:2010-07-30
文件大小:439kb
提供者:
kobewgz
脆弱水印相关算法及代码实现
脆弱水印算法,基于matlab的代码实现
所属分类:
其它
发布日期:2010-12-09
文件大小:28kb
提供者:
jayyang1111
可用于检测图像被篡改位置的脆弱水印
可用于检测图像被篡改位置的脆弱水印 matlab实现
所属分类:
专业指导
发布日期:2011-07-14
文件大小:127kb
提供者:
kangyr08
基于dct变换的脆弱水印技术
一种用于图像鉴定的脆弱水印方法。该方法首先对图像进行%F% 分块,计算每一块的8LB 值,然后选择 所要保护的区域,确定完全属于该区域的分块,并提取这些分块的特定位置的低频分量,采用K+DE 函数加密生成相应的 具有固定长度的数字摘要,然后选取该数字摘要的若干位作为脆弱水印,并把其隐藏到该区域其余的8LB 分块中去,以 实现水印检测时不需要任何额外信息,试验表明这是一种行之有效的图像鉴别方法。
所属分类:
其它
发布日期:2011-11-28
文件大小:343kb
提供者:
qx9650
一种基于混沌Hash函数的脆弱水印算法
针对现有分块脆弱水印的缺陷, 提出了一种基于混沌Hash 函数的脆弱水印算法。该方案通过将原始图像分块后做混沌 Hash, 生成原始图像的摘要, 与由混沌映射生成的混沌二值图像异或后生成二值脆弱水印, 置乱加密后嵌入原始图像的LSB 平面; 认证时通过差值图像定位篡改的区域。理论分析和实验仿真表明提出的水印算法不可见性好, 能够有效抵抗VQ 攻击, 并能够区 分篡改的类型, 安全性高。
所属分类:
其它
发布日期:2011-11-28
文件大小:527kb
提供者:
qx9650
Delta算子系统的非脆弱滤波器设计
基于LMI技术研究了Delta算子描述的离散系统非脆弱滤波器设计。引进了一类新的乘性滤波器增益不确定性,能够降低设计的保守性。同时考虑了极点配置。
所属分类:
教育
发布日期:2011-12-18
文件大小:551kb
提供者:
gxg19820208
用于版权保护和完整性验证的半脆弱数字水印技术
用于版权保护和完整性验证的半脆弱数字水印技术
所属分类:
网络安全
发布日期:2012-12-08
文件大小:799kb
提供者:
fx_qcb
基于流量攻击和边失效的复杂网络脆弱特性
基于流量攻击和边失效的复杂网络脆弱特性
所属分类:
网络基础
发布日期:2013-01-28
文件大小:832kb
提供者:
lilywang20119
基于复杂网络理论的大型电力系统脆弱线路辨识
关于基于复杂网络理论的大型电力系统脆弱线路辨识,电力系统脆弱性评估相关文献
所属分类:
电信
发布日期:2014-03-31
文件大小:594kb
提供者:
u014472555
基于哈希函数的小波域脆弱水印算法
针对基于分块独立的脆弱水印算法的安全性问题,提出一种利用查找表和哈希函数的小波域脆弱水印算法. 希望可以帮到大家.
所属分类:
其它
发布日期:2008-10-26
文件大小:400kb
提供者:
qx9650
基于LSB方法的脆弱图像水印(VC++实现)
基于LSB方法的脆弱图像水印(VC++实现),包含上交作业时的一份报告,VC++实现中使用了OPENCV库。
所属分类:
C++
发布日期:2009-02-15
文件大小:3mb
提供者:
wuliao1335
基于彩色图像认证的半脆弱水印的研究
基于彩色图像认证的半脆弱水印的研究
所属分类:
系统安全
发布日期:2018-04-17
文件大小:31kb
提供者:
qq_31304667
我国干旱半干旱地区生态脆弱区综合整治及实施路径
当今世界生态与环境的诸多问题中,脆弱生态系统综合整治是焦点之一.深入探析我国干旱半干旱地区生态综合整治的节水、植物防沙治沙、微生物固沙、机械沙障、化学固沙、盐碱化防治等技术,集成并优化了8种综合整治模式,包括绿洲水平衡调控模式、绿化防沙模式、生态退耕防沙治沙模式、机械-生物治沙模式、农林复合沙产业模式、水土系统改良模式、自然力恢复模式和自然保护区建设模式.最后,基于人地关系理论、可持续发展理论和生态循环经济理论,构建了区域生态重建互动模式,实施路线包括产业互动、区域互动、敏感点互动、绿色制度互动
所属分类:
其它
发布日期:2020-05-09
文件大小:778kb
提供者:
weixin_38529486
生态脆弱矿区采煤对泉的影响
陕北榆神府矿区地处毛乌素沙漠和黄土丘陵两大结构系统接壤地带,是典型的生态脆弱带。矿区沙漠区多有泉水出露,泉的分布对陕北煤炭基地供水,维持矿区生态环境及揭示矿区水文地质条件变化,有着至关重要的作用。通过分析采煤后典型泉域地下径流量的变化特征,将矿区煤炭开采对泉的影响分为四级:强烈影响、较强影响、中等影响和轻微影响,并从采煤后上覆岩层移动变形规律、地下水流场变化和地下水位变化三个方面探讨了煤炭开采对泉的影响机理,提出了在保护生态水位条件下科学采煤思路。
所属分类:
其它
发布日期:2020-05-01
文件大小:783kb
提供者:
weixin_38643401
西部生态脆弱区现代煤-水仿生共采理念与关键技术
针对西部生态脆弱矿区富煤贫水特征和原生态保护要求,建立集开采和生态保护为一体的"现代开采生态系统";基于采前地下水及地表生态的稳定性关系或生态"原态"约束,提出煤水资源开发中的"煤-水仿生共采"理念、煤炭开采与水资源开发及地表生态保护同步的"煤-水仿生共采"模式;按照"隔离-导流-控制"的仿生共采新思路、提出"隔离层控制"原理和开采"地下水漏斗聚集"调控效应;构建了集分区设计、隔离重构、仿生控制为核心的煤-水仿生共采保护控制关键技术体系;开发了"压裂-开采-注浆"开采隔离保护工艺、地下水汇集调控
所属分类:
其它
发布日期:2020-04-22
文件大小:537kb
提供者:
weixin_38744375
哈密煤田生态脆弱区保水采煤的水文地质基础与实践
由于我国西部矿区降雨稀少、蒸发强烈,形成了该区干旱缺水、生态环境脆弱的基本特征。以位于吐哈盆地的哈密煤田大南湖矿区为研究区,开展该生态脆弱区水资源保护性采煤(即"保水采煤")的水文地质基础研究,以及顶板水害防治与保水采煤相结合的可行性探索。在系统评价研究区主要煤层顶板含隔水层结构、隔水保护层的稳定性以及受保含水层开发潜力的基础上,以大南湖五号井1801首采工作面为例,开展了研究区顶板水害防治与保水采煤相结合的实践,提出了矿区高矿化度受保含水层水开发利用的初步方案,通过该工作面的成功试采初步取得了
所属分类:
其它
发布日期:2020-04-21
文件大小:384kb
提供者:
weixin_38646659
基于支路开断脆弱度及传输介数的脆弱线路辨识算法
为有效预防大规模连锁故障的发生,提出了一种基于综合指标的脆弱线路辨识方法。首先对支路分布开断因子进行修正,并考虑潮流转移方向的影响,提出支路开断脆弱度以反映线路的开断脆弱性;然后针对传统介数指标的不足,结合功率传输分布因子的定义对其进行改进,构建传输介数指标以反映线路的波动脆弱性。将两者结合作为辨识脆弱线路的综合指标,采用理想解法(TOPSIS)对线路脆弱程度进行排序,筛选出系统中的脆弱线路。最后通过新英格兰39节点系统进行仿真验证,采用蒙特卡洛随机模拟的方式对所选线路进行攻击,计算功率分散水平
所属分类:
其它
发布日期:2020-04-19
文件大小:380kb
提供者:
weixin_38743481
采掘野生药用植物对西北生态脆弱区地表的影响
采掘野生药用植物对西北生态脆弱区地表的影响,赵辉,尹学伟,为研究采掘野生药用植物对西北生态脆弱区地表的影响,本文通过测定近三年来西北地区部分野生药用植物的采掘深度、地面挖掘面积及
所属分类:
其它
发布日期:2020-02-16
文件大小:337kb
提供者:
weixin_38710198
双跳-扩散过程下的脆弱期权定价
双跳-扩散过程下的脆弱期权定价,颜博,严定琪,本文考虑含有交易对手违约风险的衍生产品的定价,以信用风险模型为基础,在标的资产价格和公司价值均服从跳-扩散过程的情况下,�
所属分类:
其它
发布日期:2020-02-07
文件大小:271kb
提供者:
weixin_38502239
«
1
2
3
4
5
6
7
8
9
10
...
32
»