共查询到20条相似文献,搜索用时 656 毫秒
1.
2.
基于DNA分子密码算法的防伪认证技术 总被引:1,自引:0,他引:1
基于DNA分子的密码实现方法和DNA分子的防伪认证技术的研究进行了综述。介绍了DNA防伪技术的发展背景以及目前该领域的主要研究进展及其应用,并指出了此技术今后的发展前景。 相似文献
3.
4.
5.
人类基因组计划是当代生命科学的一项伟大科学工程,奠定了21世纪生命科学发展和现代医药生物技术产业化的基础,具有巨大的科学价值和商业价值。
这项被称为“生命登月计划”的多国联手项目于1990年正式启动,其主要目标包括识别人类DNA中所有基因(超过10万个);测定组成人类DNA的30亿碱基对的序列等。来自英、美、法、德、日、中等科学家分担了这项工作。 相似文献
6.
晋商汇票的防伪手段表现在两个方面:一是票面的技术防伪,主要表现在印制、水印技术、专人书写、印章(微雕)以及汉字密押(暗号)等方面;二是流通过程中的防伪,主要表现在书信说明("面生讨保"戳记和生理特征)、见票"三五日兑付"规定、汇票挂失以及票纸数量和兑付后"汇票即焚"制度等方面。 相似文献
7.
《华东科技》2005,(7):30-30
“火眼金睛”手机一键鉴别商品真伪只要用搭载了“火眼金睛”芯片的手机在粘贴了榕基商品信息条码的商品上一划,不出十秒钟,手机的屏幕上即为您显示出该商品的真伪信息,这是记者6月18日在福建省第三届项目成果交易会上看到的真实一幕。这项由福建榕基软件开发有限公司历时三年首创成功的“四位一体”全国商品信息数字防伪系统技术,引起了前来参加交易会的各界人士的浓厚兴趣。据公司董事长鲁峰介绍,这项着眼于当前防伪技术和防伪体系的缺陷,基于治本而提出的防伪新技术。它把防伪作为系统工程,即建立“榕基火眼金睛智能查询终端、榕基数字防伪信息标签、榕基全国防伪数据中心以及电子商务服务”四位一体的全国商品信息数字防伪系统,建立严密符合防伪原理的业务运营体系,以实现更高级别的商品信息认证与防伪自我保护,从根本上解决了我国当前防伪工作“不防不得了,防也防不了”的技术困惑。 相似文献
8.
目前大多数图书馆,已经广泛运用"条形码"体系来管理图书的借阅和防盗,电子防伪标签这个概念的切入,的确显得有些突然。
1、RFID(电子防伪标签)到底是什么
RFID是英文"Radio Frequency Identification"的缩写,中文名称为(无线)射频识别,是非接触式自动识别技术的一种。而将这种技术应用于产品生产、包装和流通领域,则直接体现为“电子防伪标签”, 相似文献
9.
E.coli dam-dcm是一种在分子生物学技术中被广泛应用的菌株之一。Dam和Dcm是两种甲基转移酶,Dam识别GATC位点而Dcm识别CCA(T)GG位点[1],在E.coli细胞的生命活动中,dam基因产物在DNA的错配修复中具有重要作用,另外,dam的甲基化作用和DNA的复制和基因表达的调节等细胞生命活动过程,Dcm甲基化的生物学功能在很短的补丁修复有很重要的作用。Streptomyces(链霉菌),Bacillus(芽胞杆菌)和Paracoccus(副球菌)的转化通过用dam和dcm位点没有甲基化的DNA可以得到很大的改善[6]。因为5-甲基胞嘧啶对肼有抗生,所以 从dcm缺陷的菌株分离到的DNA用Mazam和Gilbert法进行测序,结果更好[10]。 相似文献
10.
11.
黄明儒 《贵州师范大学学报(社会科学版)》2005,(1):6-11
作为类罪的伪造罪所侵犯的客体尽管我国刑法条文中存在多元化现象,但在本质上讲,存在一个共同侵犯客体,社会的公共信用与交易安全。伪造罪的行为客体即通说中伪造罪的犯罪对象,它是指在社会的公共信用与交易安全上具有法律意义的物品,通过对我国刑法条文的梳理,主要有货币、有价证券、文书印章三类。 相似文献
12.
Buchanan JD Cowburn RP Jausovec AV Petit D Seem P Xiong G Atkinson D Fenton K Allwood DA Bryan MT 《Nature》2005,436(7050):475
We have found that almost all paper documents, plastic cards and product packaging contain a unique physical identity code formed from microscopic imperfections in the surface. This covert 'fingerprint' is intrinsic and virtually impossible to modify controllably. It can be rapidly read using a low-cost portable laser scanner. Most forms of document and branded-product fraud could be rendered obsolete by use of this code. 相似文献
13.
刘国柱 《广西民族大学学报》2007,(5)
表现原作的理论优点和价值在于,它不仅仅考虑艺术作品的本身性质,还进一步把艺术作品关联到艺术作品框架之外的世界之中。复制是一种对原作的解释,它的出现有利于对艺术作品进行审美解读和研究。复制的出现其实就是一种知识民主,让众人可以平等地分享与获取知识。 相似文献
14.
常见的图像篡改方法之一是将一幅图像中的部分内容复制处理后移动到其他位置产生新的伪造目标.针对将复制区域翻转后再润色粘贴的图像篡改提出了一种基于一组翻转不变的特征向量的检测方法.该检测方法不仅能检测一般的复制-移动-粘贴的行为,而且能检测出欺骗性较强的复制-翻转-移动-粘贴的行为,并能抵抗模糊和加入噪声等用来抹除篡改痕迹的常用润色方法和JPEG有损压缩.对几幅典型篡改图像的检测结果说明了算法的有效性. 相似文献
15.
数字图像的复制-移动伪造检测 总被引:1,自引:0,他引:1
针对数字图像易遭受复制-移动攻击问题,提出一种精确匹配算法来检测图像是否遭到攻击.此方法不论伪造区域是被放大/润饰后与背景融为一体,还是伪造的图像是有损压缩的存储方式(如JPEG),都可以检测到伪造区域,成功率较传统方法有很大提高. 相似文献
16.
《东华大学学报(英文版)》2017,(5)
The rapid development of image processing techniques has made it extremely easy to alter the content of images or create newimages.So photographs,which appear in magazines,social media,and political attacks,can no longer be trusted.A novel and effective technique is proposed in this paper to expose image forgery using inconsistent reflection vanishing point(RVP).More specifically,the definition of error distance is given,sin~2()-based function is proposed to normalize error distance,and a reasonable threshold value is set to detect image forgery.The experimental data and results are presented to demonstrate the accuracy and effectiveness of the technique. 相似文献
17.
18.
《东华大学学报(英文版)》2017,(1)
In recent years,there has been a backlash of sorts and the authenticity of images has been routinely questioned.Seeing is no longer believing.There is an urgent need for robust image forensic techniques to expose photo forgery.This paper proposed a novel and effective technique to expose image forgery using inconsistent reflection.More specifically,a new technique was presented to calculate reflection line midpoint,the definition of midpoint ratio was given,and three standards were proposed and employed to detect image forgery.Accuracy and effectiveness of the proposed technique were evaluated using a data set consisting of 200 authentic and forged images.Experimental results indicate that the proposed method can detect image forgery with very high success rate. 相似文献
19.
图像拼接是一种简单而常用的数字图像篡改操作,本文利用拼接篡改图像背景噪声特性的不一致性,提出一种基于图像背景噪声相关性的拼接图像篡改检测方法。该方法首先利用小波变换对待测图像去噪,再将待测图像与去噪后的图像相减后得到背景噪声图像,最后根据背景噪声图像中子块与周围邻域子块的相关系数大小来鉴别拼接篡改图像并定位篡改位置。实验结果表明该方法能对拼接篡改图像较为准确地鉴别和定位。 相似文献
20.
摘要: 提出了一种基于Lucas_Kanade(LK)光流及运动目标预检机制的视频帧内运动目标复制 粘贴篡改检测算法.该算法分为运动目标检测与跟踪、运动序列筛选和空间域匹配3个阶段.运动目标检测与跟踪利用背景建模算法和卡尔曼滤波器进行检测和跟踪;运动序列的筛选采用LK方法得到各运动序列的光流值,并计算其相关性来选择可能存在篡改的视频帧序列;空间域匹配利用尺度不变特征变换算法对上一阶段得到的对应运动序列逐帧进行匹配,过滤正常的视频序列.实验结果表明,本文算法能有效检测同源视频中针对运动目标的多帧复制 粘贴篡改. 相似文献