首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
半脆弱性水印方案要求对一般的数字水印攻击具有一定的稳健性,同时具有一定的检测篡改能力.对DCT和DHT的组合变换特性进行了分析,设计了一种新的半脆弱性方案.该方案首先对图像作整体DCT变换,再选择DCT系数的中、低频域进行DHT变换,将水印信息嵌入在DCT和DHT变换后的系数中.选择DCT系数的中、低频域嵌入水印使水印具有一定的稳健性;DCT和DHT变换后的系数反映了图像的部分特征,对图像的篡改类型和区域具有一定的检测能力.实验验证了该方案的有效性.  相似文献   

2.
为了在中继系统中高效率地传输实时业务,提出了一种实时业务与非实时业务协作传输的方案,在保证对实时业务服务的情况下,提高了信道利用率,增加了系统的吞吐量.理论和仿真分析表明,与已有的传统的实时业务和非实时业务共享无线资源的调度方案相比,该方案能够提供更高的信道利用率.在实际应用中,该方案具有一定的可行性和可操作性.  相似文献   

3.
首先分析了现有文本数字水印存在的问题,随后给出一个基于不完整语义的文本数字水印方案.基于该方案,可以在不完整理解文本语义的情况下,将水印直接插入到文本内容中去.然后具体给出一个基于助词“的”的水印方案,并讨论了水印容量增加的问题以及水印方案的鲁棒性.实验结果表明该方案是容易实现的,且具有一定的鲁棒性.  相似文献   

4.
盲签名是指签名者不知道任何有关签名的信息,可以保护接收者的隐私,因此在电子支票支付等实际应用中有一定应用价值.于是设计了一种新的不可追踪的盲签名和多重盲签名方案,该方案不需要利用hash函数,只需要引入一个随机数,计算量较小,具有一定的实用价值.  相似文献   

5.
为了减少无线传感器网络节点的能量消耗,以延长无线传感器网络的寿命,首先研究了如何通过在无线传感器网络中构建小世界特性以延长其网络寿命,并着重分析了DAS(directedangulation tow ards the sink)方案.然后针对DAS方案中临近sink节点区域内的节点能量过快消耗的问题,提出了一种在无线传感器网络中构建小世界特性的新方案——菱形区域方案.该方案根据sensor节点到sink节点距离的大小,动态地改变菱形捷径端点搜索区域的大小,达到构建小世界特性并增强网络抗毁性的目的.理论证明了菱形区域方案在一定条件下较DAS方案既节省能量又能延长网络的寿命.  相似文献   

6.
在城市交通信号协调控制中,当需调整周期相位差时,应尽快完成调整.论文探讨了如何从原方案尽快平稳过渡到新方案的问题,提出了一种周期相位差协调调整的快速算法,并进行了算例分析.该算法既可用于城市交通多时段定时协调控制算法中,也可用于城市交通实时协调控制算法中,具有一定的实用价值.  相似文献   

7.
该文建立了超高射频火炮内弹道设计多指标优化模型,采用逼近理想点的算法对内弹道设计可行方案集进行优化求解,综合考虑每发弹的评价指标,根据性能需求和工程经验对指标集进行加权处理,算出可行方案的优劣顺序,得到超高射频火炮的优化设计方案.计算结果表明优化方案的弹道性能良好.该方法在超高射频武器系统实验中得到应用,并起到了一定的指导作用.  相似文献   

8.
模糊综合评价在选择最优施工方案中的应用   总被引:6,自引:0,他引:6  
针对施工方案评判因素的模糊性特点,社会上普遍采用定性的方法对各施工方案进行评价,因而具有一定的片面性,不够严谨.文章提出了用模糊综合评价的方法,对各施工方案进行定量评价,科学性强,在工程实际中具有广泛的适用性和有效性,可操作性强,使用方便.  相似文献   

9.
高速公路隧道监控系统的设计   总被引:1,自引:1,他引:1  
本文针对陕西省黄陵至延安隧道监控项目工程实践,介绍了隧道监控系统的构成及功能,以及网络结构、控制方案和工作流程.整个系统应用工业以太网和现场总线技术.以及有效的联动控制方案,实现了对隧道的有效监控和高效管理,在公路隧道监控系统中具有一定的参考价值.  相似文献   

10.
主要介绍竖向传递法在南昌市交警指挥中心和高层公寓工程的应用,通过该方法的运用.本人制定了详细的施工方案,总结了几条经验,在类似工程的测量中,具有一定参考价值.  相似文献   

11.
基于离散对数问题,提出了一种改进的方案,克服了Li方案(2003年,李传目提出了一种多重代理多重签名方案)的安全漏洞.新方案不需要代理签名管理人,指定了签名验证人,生成签名和验证签名的效率较高.  相似文献   

12.
13.
提出一种新的可验证的秘密共享方案.该方案具有两种形式:一种是计算安全的,与Feldman方案等效;另一种是无条件安全的,与Pedersen方案等效.此外,设计了防欺诈的共享更新协议和共享重构协议.在执行此类协议时,新方案比Feldman方案和Pedersen方案更有效.因而,新方案是一种非常有效的、动态的可验证秘密共享方案.  相似文献   

14.
通过对一种基于身份的签密方案和一种多接收者的签密方案进行分析,展示出这2种方案是不安全的,尽管这2种方案在文献中被证明在随机预言模型下是安全的,但是它们存在着伪造攻击,在基于身份的签密方案中,一个不诚实的接收者可以伪造任意消息m的签密文,并且一个敌手在挑战阶段可以区分一个挑战密文;在多接收者签密方案中,任意一个接收者能够代表其他接收者伪造一个消息m的签密文,为了克服这2种方案的缺陷,分别通过对s进行约束和改变原方案的哈希值的输入来阻止上面的攻击。  相似文献   

15.
Harn数字签名方案的改进   总被引:1,自引:0,他引:1  
Harn数字签名方案中 ,签名者不需计算任何逆 ,验证者只需计算 2个模指数 ,因此相对于其它基于离散对数数字签名方案计算量大大减少。但该方案 ,不能抵抗同态攻击 ,并且随机密钥 k不能重复使用。文章针对该方案的不足 ,提出一种改进方案 ,新方案不但保留了 Harn数字签名计算速度快及容易实现密钥共享等优点 ,而且能够有效抵抗同态攻击 ,并且在随机密钥 k重复使用时能够确保方案的安全性  相似文献   

16.
目前互联网上小额电子现金支付日益频繁.SAS-Coin电子现金方案是一个流行的较为成熟的解决方案之一。本文通过对SAS-Coin电子现金方案的分析.指出了其中的不足.然后在此基础上提出了一种改进电子现金支付模型,从而有效的避免了以前SAS-Coin电子现金方案的不足。  相似文献   

17.
Efficient ID-Based Proxy Blind Signature Scheme   总被引:2,自引:0,他引:2  
0 Introduction Ablind signature, primitively introduced by Chaum[1], plays a central role in cryptographic protocols such as e-voting,e-payment that require user anonym- ity[2,3]. Such a signature allows a user to obtain a signa- ture of a message in a wa…  相似文献   

18.
本文结合王与Dafermos和肖的格式,提出一个解非齐次拟线性双曲方程组的修改的Glimm格式,并用它构造一个特殊非齐次方程组的整体解。这个格式在某些情况下对估计解是方便的。  相似文献   

19.
将一个基于GDH群的数字签名方案扩展到分布式数字签名中,并将前向安全的概念扩展到该签名方案中,提出一个有效的前向安全分布式签名方案.使用部分签名密钥安全前向更新,使集体签名安全前向更新,使得任何成员都不可能单独控制签名密钥的更新.增强密钥的安全性,使签名方案具有前向安全性.  相似文献   

20.
复杂仪器仪表盘面背景中目标字符的提取与识别   总被引:1,自引:1,他引:0  
提出了一套针对复杂仪器仪表盘面图像背景的拟人化的目标字符提取和识别的技术方案.该方案综合了多种图像处理和分割方法,取长补短,综合优化,排除了复杂图像背景中的各种干扰因素,对图像变化有一定的自适应能力.该方案在给定的图像样本中取得了很好的识别效果,达到了实用化的水平.仪器仪表盘面的图像处理与识别是非电子设备与现代电子设备的接合点之一,因而这一具有指导意义的技术方案有广阔的应用背景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号