共查询到20条相似文献,搜索用时 593 毫秒
1.
《大众科学.科学研究与实践》2017,(4)
<正>在天府之国四川,有一种神奇又好看的绝活,那就是川剧中的变脸——眨眼间,面孔说变就变,川剧变脸带给我们的是欢乐。但是,你知道吗?很多病毒也会变脸(变异),而病毒变脸带给我们的却是灾难。而且,类人猿经过八百万年才把身上2%的基因进化得跟人一样,而病毒5天内就可以改变其2% 相似文献
3.
4.
<正>"变脸"是中国川剧艺术中塑造人物表情的一种传统特技,主人公通过一瞬间脸谱的变化,来体现内心深处的喜怒哀乐和情感色彩。如今,用"变脸"来形容德国总理默克尔对华政策的特性再贴切不过了,她对中国及其领导人认知的过程也曾经历了"变脸",德国的对华政策同样也有一个起伏和调整。但值得庆幸的是,默克尔的"变 相似文献
5.
《大众科学.科学研究与实践》2015,(12)
<正>千姿百态的鲜花是植物们传宗接代的必要器官之一,更是大自然美丽精妙的造物。一些鲜花更像是学会了川剧中的变脸绝活,时不时换一张脸。会变脸的花朵金银花:土生土长的金银花是一种著名的药用植物,它同时还是一位著名的变脸小能手。金银花那伸着长"舌头"的喇叭状花朵在绽放之时洁白如雪,一两天后会变成华丽的金黄色。香气四溢的金银花总是成双成对地两两簇生,它的花朵因此常常呈现出黄白分明的奇妙景象,前人给它取的名字实在是太传神了。 相似文献
6.
7.
8.
郑成勇 《五邑大学学报(自然科学版)》2005,19(2):45-50
利用图像经过CL向量小波变换后,能量不但汇聚在最低分辨率的子图像上,而且还进一步汇聚在最低分辨率子图像的第一个分量上的特点,将调整后的机密图像嵌入到掩护的高频部分,再进行向量小波逆变换,得到包含机密图像的伪装图像.对伪装图像进行向量小波变换,提取出调整后的机密图像数据,施行逆调整,恢复出原始机密图像.图像恢复中所用到的所有数据来自伪装图像,不附加信息传输量.实验结果表明该方法生成的伪装图像具有较好的隐蔽性,有效地减小了传统方法生成的伪装图像与掩护图像的视觉差异;同时从伪装图像中恢复的机密图像保真度高,说明算法是可靠和实用的. 相似文献
9.
10.
11.
基于GSM语音的汉字隐秘传输方法 总被引:1,自引:0,他引:1
给出了一种基于GSM(global system for mobile communication)语音的机密汉字隐秘传输方法.该数据隐藏方法选择对每帧GSM语音信号中对人的听觉最不敏感的69 bits,最多改变1bit,便可以嵌入6 bits的机密数据.采用该方法可以在规则脉冲激励长时预测编码(RPE-LTP)语音中,每秒隐藏300 bits的机密汉字数据.由于该算法采用二级加密,因此,具有很好的安全性.该信息隐藏方法已通过局域网隐秘传输模拟实验,嵌入机密汉字信息后的语音具有较好的峰值信噪比(peak SNR,PSNR),信号的平均失真(normal average distortion metrics,NADM)也很小. 相似文献
12.
高雪霞 《河南科技大学学报(自然科学版)》2009,30(4):58-61
机密数据的存储是冗余数据库服务器结构中的一个重要组成部分。在Asmuth-Bloom门限的理论基础上,提出了对机密数据(SD)的(t,n)秘密共享存储方案及实现方法,该方案在实现机密数据保密性的同时也保证了其可用性。 相似文献
13.
14.
15.
<正>"轰隆隆……"伴随着一声巨响,美国空军X-37B无人太空战斗机发射升空啦!这是世界上第一架无人太空飞机,其功能和任务均被美军列为机密。 相似文献
16.
17.
《中国新技术新产品精选》2003,(6)
六月底,一封钻进英国信用卡及金融公司员工信箱的电子邮件,偷走了机密的人事数据。这种所谓的“间谍软件”(spyware),可以透过网络复制并传送公司企业的机密数据,其危机已经逐渐浮出台面。 相似文献
18.
19.
20.
针对机密电子文档可能被随意复制的问题,给出了一个具体的安全模型;并设计了基于椭圆曲线和小波变换的图像信息隐藏方案,实现了机密电子文档的完整性和不可否认性,方案中提出的信息隐藏算法,具有很好的抗攻击能力,表现出较强的鲁棒性和安全性. 相似文献