首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在商场或超市里,当人们浏览、选购陈列架上的各种商品时,或许没有想到,一些人正躲在一面单向镜子的后面,观察着他们的行踪和对商品的反应,隐藏的摄像设备则记录下他们的一举一动。  相似文献   

2.
提到气象观测,人们首先会想到百叶箱、温度湿度计、气压表、雨量筒、风速计、风向标等传统仪器,而时至今日,基于无线电技术的气象探测设备早已被广泛应用于大气探测领域。随着无线电气象学不断发展,目前我国气象部门在观测及预报过程中通常会采用哪些无线电设备及先进技术?  相似文献   

3.
信息隐藏技术是在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一嘎信息安全技术。它利用人奏感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中,以实现保密通信或者实现数字签名和认证。信息隐藏与信息加密是不尽相同的,信息加密是隐藏信息的内容,而信息隐藏是隐藏信息的存在性,信息隐藏比信息加密更为安全,目为它不容易引起攻击者的注意。  相似文献   

4.
一种安全的隐秘通信系统方案   总被引:1,自引:0,他引:1  
隐秘通信系统的核心是信息隐藏技术,它着眼于被隐藏信息本身的不可探测性。近年提出的很多图像空域信息隐藏方法,绝大多数都在隐秘对象中遗留了嵌入信息的统计痕迹,为隐秘分析提供了便利。该文推导构建安全隐秘通信系统的条件,基于图像直方图保持的数据映射方法提出一种安全的隐秘通信系统方案,实验结果表明,该系统能够有效地阻止目前流行的统计检测分析。  相似文献   

5.
赵洁 《科技信息》2007,(35):217-218
随着黑客工具的简单化和傻瓜化,众多的技术水平不高的用户也可以利用手中的黑客工具大肆进行攻击(这些人又被称为“灰客”),上网安全受到了极大的威胁,难道就没有办法了吗?当然不是,只要设置得好,这些人是奈何不了大家的计算机的!请看本文讲述的十种方法。一、隐藏IP地址黑客经常利用一些网络探测技术来查看主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址…  相似文献   

6.
信息隐藏技术在如今信息战争与商业机密传递中占据了越来越重要的地位,而文本信息由于其冗余较少、便于传播、易于校验等特点是目前电子信息传播的主要手段。利用字处理软件书写文本时可对文本信息设置各种文本格式这一特点,提出了一种利用文本特征进行信息隐藏的嵌入和提取策略。  相似文献   

7.
针对传统可视化火灾探测技术采用单独分析可见光摄像设备或红外摄像设备采集的图像进行火灾探测, 不能全天候监控火焰的问题, 提出一种全天候多特征融合的检测算法. 首先通过视频类型判断算法确定摄像头采集的每帧图像类型, 然后利用与图像类型相对应的算法提取疑似火焰区域, 最后对疑似区域进行基于DCT的火焰频率检测和帧间相关性检测, 判断火焰是否存在. 实验表明, 该检测算法解决了传统可视化探测技术不能全天候监控火焰的问题, 且能在保持火焰高检测率的同时降低误检率.  相似文献   

8.
常规电离层垂直探测使用脉冲调制或者脉冲编码技术,发射功率高达数千瓦或者数百瓦。该文介绍了一种低功率(数十瓦)电离层垂直探测的技术,该文首先简要介绍了线性调频(Chirp)信号的特点和脉冲压缩技术原理;其次,该文详细描述了基于线性调频信号体制的电离层垂直探测设备,阐述了该设备的系统组成框图和信号处理流程;最后,该文详细阐述了利用该设备进行的10W低功率准垂测探测试验,并通过与当地实时准垂测电离图的比较,证明该试验取得了良好的探测效果。  相似文献   

9.
利用亮度分量的彩色图像信息隐藏算法   总被引:3,自引:0,他引:3  
提出了一种利用亮度分量的彩色图像信息隐藏算法.本算法实现了隐藏信息的盲检测,并在512×512的RGB彩色图像中嵌入多达2048字节的数据.算法有效地利用了数字通信理论中的前向纠错编码技术和数据扰乱技术,使水印抵抗各类攻击的性能得到了有效地提高.实验证明该算法能较好地平衡隐形水印的不可见性和稳健性之间的矛盾,所隐藏的数字水印在StirMark的攻击下,具有较好的抵抗能力.  相似文献   

10.
近几年来,声波远探测测井技术作为一门重要的物理的探测石油地球的技术得到了快速的发展。该文阐述了声波波远探测测井技术的进展,着重说明了偶极横波远探测测井技术的发展。这项技术能够对井周围的环境及构造做出有效探测,找出隐藏其中的储层构造,为探测页岩气的储集层构造提供有力的技术支持。  相似文献   

11.
由于在直埋地下的电缆线路中寻找短路接地故障是一件费时、费力的事,一些技术设备其操作较为复杂,虽然出现了很多操作简便、性能可靠的技术与设备,但但如果选择的探测技术不正确,即使使用先进的设备,在寻找电缆的故障位置时误差仍然很大,无法精确定点,因此,在此详细介绍电缆故障的三种探测技术原理及定点方法,并举例说明,分析这三种方法的使用特点与适用范围,使其在分析故障性质后,能合理的选择探测方法,并准确地判断出电缆的故障点。  相似文献   

12.
一种无失真数据隐藏算法   总被引:2,自引:0,他引:2  
数字水印和数据隐藏技术有着重要的学术价值和应用前景。但目前现有的绝大多数数据隐藏算法,都会对原始图像造成不可避免的失真。这在医学应用中是绝对不允许的的,因为引入的失真将可能引起医生对图像的误解。针对数据隐藏在医影象中的应用,提出了一种无失真的数据隐藏算法。该算法利用实用的医学图像中存在的冗余,能够隐藏大量的信息,而且从嵌入原理上保证了嵌入信息不会对图像的视觉效果有任何损伤。  相似文献   

13.
可逆数据隐藏技术不仅能从嵌入数据后的载体中完整地提取嵌入的秘密数据,而且能无损地恢复原始载体,这在诸如医学图像、遥感图像等特殊的应用领域非常实用,已成为多媒体安全领域的研究热点。本文以数字图像为载体,首先对信息隐藏技术的分类、应用和特性与可逆数据隐藏技术的基本框架和性能评估进行简要描述。其次,对基于差值扩展、直方图平移、预测误差扩展、像素值排序和插值技术等五种典型的可逆数据隐藏技术分别进行了介绍和讨论,给出了每种典型技术的嵌入和提取过程。最后,对可逆数据隐藏技术未来的研究趋势进行了展望。  相似文献   

14.
随着电子计算机与网络设备的快速发展,嵌入式技术和网络技术的运用越来越广泛,智能设备如P L C、信息采集器等数据收集处理装置在工业和信息化建设中得以发挥其巨大的作用,PLC设备作为目前最广泛的一种自动控制设备,它的利用正在被人们进行广泛地研究和探析以期使其能更好地为人类的生活和工作服务。  相似文献   

15.
张勇 《中国西部科技》2010,9(17):14-16,96
煤田火区下部的空洞严重威胁着灭火施工人员和设备的安全。利用空洞探测技术,探明空洞的位置、深度和大小,采取有效地安全措施,防止灾害的发生,确保灭火施工人员和设备的安全。  相似文献   

16.
在海底管道的外检测过程中,为明确海底管道的真实赋存状态,常使用工程物探和潜水摸探对其进行调查,其中声学探测技术的应用最为广泛。本文以SONIC 2024多波束测深系统、SES 2000参量阵浅地层剖面系统、KLEIN 3000侧扫声呐系统为例,系统介绍传统声学探测技术在北部湾某单点系泊(SPM)海底输油管道外检测中的应用。在此基础上,结合扫描声呐、合成孔径声呐等声学探测技术,探讨各类声学探测技术的优劣性及适用条件,指出海管外检测技术的发展方向。多种声学探测技术的综合运用是准确评价海底管道状态的基础,海底管道外探测方案的选择应综合考虑海域条件、设备优缺点、作业载体、工作成本等因素。海管外检测技术向着设备集成化、检测精细化、识别智能化的方向发展。  相似文献   

17.
利用广义Bemstein基,提出了一种在位置空间对数字图像进行融合的隐藏技术,可以由多幅图像对一幅秘密图像进行隐藏,计算机实验显示该算法能得到较好的隐藏效果,并具有一定的鲁棒性。  相似文献   

18.
美国宇航局科研人员利用碳纳米管技术,开发出一种新型生物传感器,这种生物传感器利用超灵敏的碳纳米管制成,可以探测水和食物中极其微量的特殊细菌、病毒、寄生虫等病原体。假如被探测的样品中存在某些危险的病原体,传感器就能产生一种电信号,探测人员借助电信号就可以进一步确认有危害的物质并分析出其浓度水平。  相似文献   

19.
付海辰 《科技资讯》2011,(14):242-243
信息隐藏技术成为保密通信和信息保护的有效手段,利用LSB算法对图像信息进行嵌入和提取,是信息隐藏技术中关键一环。  相似文献   

20.
本文通过从有源探测和无源探测的角度介绍目前国内常见的几种生命探测仪的工作原理及应用现状,着重分析雷达生命探测仪的设备应用特点,就如何该设备如何在救援现场更好的应用进行分析,从而达到提高生命探测设备在灾害事故现场救援效率的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号