首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
用一种基于伪随机序列的水印实现方法,对需要保护的数字图像作品进行防伪水印的嵌入与检测研究,嵌入到作品中的水印信息与嵌入位置相关联,不易被人为攻击。  相似文献   

2.
为了解决大量数据在线确认等操作对网络传输时间的等待,提出了基于Struts的离线操作策略,该策略能够方便地完成数据的下载和上传,并能对数据的格式进行校验。离线操作技术减少了客户端对网络性能的过度依赖,可以更多地关注于业务处理。  相似文献   

3.
目前在地理研究工作中所使用的大多数数据是按时间顺序排列的。当对这些数据进行时间序列分析时,具有时间序列方法功能的数据库分析系统是非常有用的。文章应用在Visual Basic平台下设计与实现理时间序列数据库分析系统。该系统的主要功能有对按时间顺序排列的Excel数据进行连接,数据筛选,生成各种数据图表和对数据进行时间序列分析等。  相似文献   

4.
在现代工程实践中,伪随机序列广泛应用于信息安全、数字通信、密码学、自动控制等领域中。本文设计了一种基于TD-ERCS混沌系统和混沌序列均匀化普适算法的伪随机序列发生器;采用32位高性能浮点型数字信号处理芯片实现了IEEE754双精度浮点型标准的PRSG;DSPs与PC的通讯采用了USB2.0传输协议。依据美国国家标准与技术研究院所提出的伪随机序列性能指标,对迭代所产生的混沌伪随机序列进行了测试,结果表明该PRSG所产生的CPRS性能良好,为算法的硬件实现做了很好的前期验证。  相似文献   

5.
针对现有的PRNG的均匀性差的特性,文献[1]提出了一种将混沌序列变换成均匀伪随机序列的普适算法。我们首次提出该算法的FPGA实现方案,方案由上位机软件、UART控制器、初值缓存器、均匀化算法实现单元、尾数序列缓存转换器组成。采用VHDL完成各模块设计,芯片选用逻辑资源为100万门的CycloneIIEP2C35F672C6,硬件电路共占6721逻辑单元,资源率20%,工作频率为50MHz。  相似文献   

6.
程普  李雪 《大众科技》2009,(12):50-51,45
文章基于MATLAB软件实现数字电视DVB能量扩散的方法,实现了伪随机的MATLAB产生和对固定长度数据帧的随机化。最后对能量分布、游程分布等进行了具体细致的分析。  相似文献   

7.
涉密计算机中几乎所有的信息都具有一定的机密性,一旦泄露非常有可能会影响国家利益,危及到国家安全。信息安全本身就是一个并不简单的问题,需要采取系统性的方式来能够有效解决,而信息安全管路体系的设计与实现则是解决这一问题非常好的方法,问题的关键在于如何能够做好设计与实现工作,本文所研究的也正是这一问题,希望能够为同行提供借鉴。  相似文献   

8.
唐卫国 《大众科技》2009,(4):44-45,35
基于动态网页技术的学生离线考试系统是在网络已不堪重负的现状下,人们越来越渴求一种占网络资源少、适合学生特点的新考试方法的离线考试系统。文章简单阐述了离线考试系统的实现。  相似文献   

9.
虚拟参考咨询服务平台中同步浏览技术的实现   总被引:2,自引:0,他引:2  
潘松华 《情报杂志》2005,24(11):78-79
探讨了虚拟参考咨询服务平台中同步浏览技术方案的选择、系统结构和同步浏览功能的实现过程。  相似文献   

10.
基于数字签名原理,本文根据ANSIX9.62椭圆曲线数字签名和认证,提出了椭圆曲线网络签名和认证算法,并用Java模拟实现了该系统,最后分析了该系统的通用性、稳定性、实用性、容错性和保密性。该系统对提高信息安全有较大的参考价值和现实意义。  相似文献   

11.
网络安全就是防范一个网络系统潜在的危机,对于一个网络系统来说,网络安全的目标就是保证网络数据的安全性和网络资源的安全性。传统的网络安全设计在系统构架、防护理论上均存在不同程度的缺陷。本文根据旋转动力学理论在传统网络安全模型基础上在防御端加入了第八层思维层网络安全模型,构成了一种新的智能型网络安全模型。基于新的智能型网络安全模型引入了思维模拟算法用于预测攻击行为,将军事计谋用于攻击模型的建立,从而将攻击和防御集为一体,提高系统的安全性能。  相似文献   

12.
针对社保系统处理信息能力单一、维护升级不便的现实,以计算机的基本架构模式分析为基础,提出了基于C/S/S三层架构模式的社保计算机系统,并依次完成了客户端和应用程序的设计;针对社保系统信息量大的特点,重点对数据库系统进行了开发,给出了完整的设计方案,对于社保计算机系统的设计实现具有一定的借鉴意义。  相似文献   

13.
14.
本文利用TMS320VC5402数字信号处理器和TLV320AIC23音频编解码器设计主要的硬件电路,实现语音信号的接收处理和发送,加入SST39VF400这款FLASH芯片,实现对程序的固化.  相似文献   

15.
韩殿元 《科技广场》2007,(6):252-253
随着汽车的日益普及,车辆的防盗管理任务日趋繁重和复杂。利用车牌自动识别技术自动监视进出车辆,结合磁卡或IC卡刷卡登记,进而设计了一个机动车辆防盗系统,将一些先进的数字图像处理技术应用于该系统中,提高了系统的自动化程度和智能性,有效杜绝犯罪分子利用合法磁卡或IC卡盗窃他人车辆的企图,为开发实用系统提供了一个良好的参考模型和依据。  相似文献   

16.
家居智能远程控制已经备受关注,在现场级使用无线取代有线已经成为必然的发展趋势,文章主要针对现在社会的需要以节能灯为例,设计了一种基于ZigBee的无线自组网络的通信方式,利用协调器收集无线自组网节点的信息并将信息通过ARM搭建的webserver进行网络传输,从而实现通过Internet来查看和控制节能灯的目的,并对于设计中的关键技术ZigBee协议、LED灯驱动、websrver的搭建、以及TCP/IP协议进行详细分析,提出了目前家具智能控制中存在的不足,具有一定的参考价值和使用价值。  相似文献   

17.
随着虚拟现实技术的不断发展和完善,虚拟现实技术以其自身强大的教学优势和潜力,逐渐受到教育工作者的重视和青睐,在教育领域广泛应用并发挥重要作用。在虚拟校园功能分析的基础上,探讨了全景环视图作为虚拟校园的主要呈现方式的设计与开发过程。  相似文献   

18.
介绍了实用、方便、高性能的办公软件"办公通"的设计与实现方法,该软件利用实用的计算机编程技术,实现了个人文件管理、隐私保护、工作日程提醒的功能,且运用多线程并发的方式实现了局域网内即时通信。该软件基于Microsoft.net framework 3.0的框架编写,实验证明其适用于Microsoft Windows各种版本系统。  相似文献   

19.
胡启洪 《科技广场》2006,(11):99-100
本文在探讨了基于B/S模式的工商档案管理系统体系结构的引导下,对系统的概念及特点、组成结构、关键技术等进行了详细研究。结合广东省工商系统业务发展的现状、特点与要求,分析了基于B/S模式工商档案管理系统实施的重点,探讨了系统的建设模式与应用开发,提出了完整的解决方案。  相似文献   

20.
在网络化高度发达的今天,从网络中获取信息已经成为人们日常生活中不可分割的一部分。网络已经成为经济、文化、军事和社会活动中无处不在的工具,在带来发展的同时,网络安全问题也随之突显出来。在这样的环境下,网络安全技术不得不与时俱进,以增强网络安全的保障。传统的入侵检测系统、防火墙等在保障信息安全上都发挥着巨大的应用,但是他们的作用单一,无法应对复杂多变的网络环境。本文将入侵检测和防火墙相结合,来实现一个简单的入侵防御系统IPS。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号