排序方式: 共有98条查询结果,搜索用时 15 毫秒
11.
针对数字水印信息嵌入位置问题,提出一种在低灰度平滑块中嵌入水印信息的方案.该方案首先对图像做8X8离散余弦变换(DCT),得到量化取整后的DCT块,然后分别按照每个DCT块DC系数的大小,以及AC系数的方差大小对DCT块进行排序,由两个排序序列确定出一定数量的低灰度平滑块,通过修改这些平滑块低频系数的相位来嵌入水印信息,根据这些平滑块的低频系数均值的正负来提取水印信息,实验结果表明,该方案不仅具有较好的不可感知性,而且对于滤波、压缩、噪声具有较强的鲁棒性,对裁减、缩放和直方图均衡等也具有一定的抗攻击性. 相似文献
12.
郝薇薇 《安庆师范学院学报(自然科学版)》2008,14(1):115-116
采用文献资料法和专家访谈法,从篮球防守发展、攻守关系、后场篮板球、技术和战术等方面对攻击性防守进行分析和论证,认为攻击性防守是当今篮球防守的主旋律,它与进攻处于同等重要的地位,并能促进进攻技战术的发展。 相似文献
13.
椭圆曲线密码是一种非对称加密,其加密速度低于对称加密算法,但是由于对称加密无法完成密钥的安全传递问题,所以一般使用非对称加密和对称加密组合的方式对文件进行加密,常用的对称算法有DES,3DES等,但是随着技术的发展,其加密强度已经逐渐不能满足要求.提出了一个椭圆曲线密码加密通信协议,通过引入了一种新的加密方式:采用SHA-1算法.与椭圆曲线密码相结合的方式,取代普遍使用的对称加密算法,达到了加密速度和强度上的要求,最后对加密的强度和抗攻击性作了简要的分析. 相似文献
14.
当今日趋激烈对抗的篮球比赛,要求运动员注重采用攻击性防守,将防守中的被动改为主动。攻击性防守是一种积极主动的防守战术,而且已逐渐成为衡量球队竞技水平的重要因素。本文从攻击性防守的概念入手,对攻击性防守的特点及攻击性防守的训练等问题进行了综合分析。 相似文献
15.
张晶 《甘肃教育学院学报(自然科学版)》2000,14(4):85-87
通过对蓝球抢断技术的分析,提出在防守过程中合理运用此项技术和提高抢断能力的人而增强防守的攻击性。 相似文献
16.
一只幼狮正向另一只幼狮挥动右“拳”,对方闪身躲避。这一对居住在肯尼亚同一群体的两岁幼狮果真是在打架?它们尽管粗鲁咆哮,但没有龇牙咧嘴,它们的动作缺少攻击性而更具“芭蕾”风韵,它们其实是假打真玩。印度尼西亚苏门答腊岛森林中的猩猩用双脚钩住树枝,倒挂着身子喝水,不知道这只“猴子”是不是在“捞月”?但是可以肯定,它知道倒挂戏水,边玩边喝,其乐无穷。 相似文献
17.
李有观 《现代科技译丛(哈尔滨)》2005,(5):23-23
科学家认为,人类的攻击性并不仅仅源于政治倾向与宗教狂热。例如,杀人欲望的根子有时就非常深,处在生物和基因水平。那些杀人不眨眼的人与大多数的人的不同之处是,他们的机体内存在某些反常的东西。专家根据最新研究成果,给罪犯们开出了“诊断书”。 相似文献
18.
正核心提示:杀人蜂是由于人类自己的偶然疏忽才产生出来的。1956年,巴西的昆虫学家为了改良当地的蜜蜂,使它们能多产蜜,就特意从非洲引进了一种野性十足、产蜜量高的野蜂,与当地的蜜蜂杂交,没想到竟繁育出了这种攻击性极强的蜂。后来,因为管理人员的疏忽,一些杂交蜂从实验室逃出,迅速在野外繁殖起来,成了令人恐惧的杀人蜂。尽管人们采取了许多措施,想消灭这一大祸害,可是,这些杂交蜂适应自然的能力极强,繁殖的速度很快,所以,直至今日还没能有效地遏止它们的蔓延。这种昆虫毒性剧烈,可以短时间内致人死亡,每年都有成千上万人因此受害。核心提示: 相似文献
19.
吸引笔者第一次凝视蔡英文的照片,只因她那个微微斜视着的眼神,如果不是对她有了一定程度的了解,任谁乍见之下,心中都会一凛:这哪里是学者、清纯小龙女应有的眼神啊!想起陈文茜对蔡英文的描述:站在山峰高处的一只野豹,攻击性强,有着天生的自信、专业领域的执着,看似清纯,眼神却跟豹一样,驼着背,穿着深色外衣,让男性立委看了退避三舍.陈文茜对蔡英文观察多年,对蔡秉性的刻画真可谓人木三分. 相似文献
20.
通过对三例自闭症儿童与一例ADHD儿童案例的对比分析,探寻引发自闭症儿童自伤行为的原因与行为表现特征。研究结果表明:产生自闭症自伤行为的原因是多样的,不仅仅是因为自身需要得不到满足,还包括了强化影响及情绪表达与宣泄等因素;自闭症儿童自伤行为多于攻击性行为;自伤行为在自闭症儿童中具有普遍性,在教育方法得当的情况下,其自伤行为发生的程度轻,频率低。 相似文献