首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
AbstractA buyer-seller watermarking protocol is a combination of traditional watermarking and fingerprinting techniques. Recently, Frattolillo proposed such a watermarking protocol suitable for web context. Frattolillo’s scheme has two problems which would make it hard to implement practically. Several possible solutions to the two problems are presented in this paper.  相似文献   

2.
提出了一种数字水印技术,它把二进制水印信息按位置换,以RC4加密算法对其进行加密,对原始图像按8×8块进行DCT变换,在低频系数中嵌入加密的多冗余水印信息.实验结果证明,该算法既具有很好的安全性,能抵抗多种攻击,又具有较好的鲁棒性.  相似文献   

3.
A novel semi-fragile watermarking scheme for the content authentication of images using wavelet transform (WT) is presented in this paper. It is tolerant to the embedded wavelet image compression methods based on WT such as embedded zerotree wavelet (EZW), set partitioning in hierarchical trees (SPIHT) and embedded block coding with optimized truncation (EBCOT) in JPEG2000 to a pre-determined bit-plane, but is sensitive to all other malicious attacks. The image features are generated from the lowest-frequency (LF) subband of the original image as the embedded watermark. The watermark is embedded into the pre-determined bit-plane by adjusting the corresponding values in the given subband. In the process of watermarking authentication, we compare the image features generated from the LF subband of the received image with the embedded watermarking information (the image features of the original image) extracted from the pre-determined bit-plane in the given subband of the received image to decide whether the image is attacked maliciously or processed acceptably (the embedded wavelet compression). The most important advantage of our watermarking scheme is that the watermark information can be extracted from the watermarked image when detecting watermark, so the received image authentication needs no information about the original image or watermark. Experimental results prove the effectiveness of our proposed watermarking scheme.  相似文献   

4.
一体化标识网络解决了传统网络中IP地址二义性问题,是一种基于网络的身份与位置分离体系.本文在一体化标识网络中提出一种用户身份认证协议,基于该协议设计了一种利用数字证书构建的接入标识.这种接入标识唯一的表示一体化标识网络中的终端,实现用户身份信息与终端的绑定.该用户身份认证协议基于Diffie-Hellman密钥交换完成用户到用户真实身份的双向认证,采用谜题机制和无认证状态防止应答方受到DoS攻击.通过C-K安全模型分析用户身份认证协议的安全性,分析表明该协议是会话密钥安全的.  相似文献   

5.
深圳市月亮湾立交位于深圳前海,由海滨大道和月亮湾大道两条重要的城市快速路相交而成,是一座重要的枢纽型全互通立交。相交的两条道路不仅要求地下快速路系统互通互联,也要求地面主干路系统互通互联。同时设计条件苛刻,对立交设计提出挑战。通过主线上下行分离的构思,设计出不同与常规思路的立交方案,很好的解决了各种难题。  相似文献   

6.
This study proposes an efficient secure routing protocol which considers symmetric and asymmetric links for wireless mesh networks (WMNs). A wireless mesh network is a group of wireless mesh routers and several kinds of wireless devices (or nodes). Individual node cooperates by forwarding packets to each other, allowing nodes to communicate beyond the symmetric or asymmetric links. Asymmetric link is a special feature of WMNs because the wireless transmission ranges of different wireless devices may be different. The asymmetric link enhances WMN coverage. Providing security in WMNs has become an important issue over the last few years. Existing research on this topic tends to focus on providing security for routing and data content in the symmetric link. However, most studies overlook the asymmetric link in these networks. This study proposes a novel distributed routing protocol beyond symmetric and asymmetric links, to guarantee the security and high reliability of the established route in a hostile environment, such as WMNs, by avoiding the use of unreliable intermediate nodes. The routes generated by the proposed protocol are shorter than those in prior works. The major objective of the proposed protocol is to allow trustworthy intermediate nodes to participate in the path construction protocol. The mesh clients out of mesh router wireless transmission range may discover a secure route to securely connect to the mesh router for Internet access via the proposed protocol. The proposed protocol enhances wireless mesh network coverage and assures security.  相似文献   

7.
双曲拱桥的施工包括构件预制、安装、拱上建筑施工和施工观测等工作。  相似文献   

8.
A novel decentralized service composition protocol was presented based on quality of service (QoS) for mobile ad hoc networks (MANETs). A service composition in MANETs is considered as a service path discovery in a service network. Based on the concept of source routing, the protocol integrates route discovery, service discovery and service composition and utilizes a constrained flooding approach to discover the optimal service path. A service path maintenance mechanism was exploited to recover broken service paths. Simulation experiments demonstrate that the proposed protocol outperforms existing service composition protocols.  相似文献   

9.
介绍了南通市通启运河桥的总体构造设计、结构分析以及上部结构施工方案,并采用有限元软件对局部进行了受力分析,结果表明该体系合理可靠。  相似文献   

10.
双曲拱桥作为一种老桥型历经几十年的风雨,至今有些桥存在不少问题,对这些桥进行外观检测及评定其健康状况非常必要。以重庆市潼南县境内的一座双曲拱桥为依托,介绍了双曲拱桥外观检测的项目和评定方法,最后得出全桥的结构技术状况评分Dr。得出桥的健康状况。  相似文献   

11.
为进一步提升城市交叉口的交通控制效率,提出在交叉口设置预信号,利用预信号双停车线间的待行区域,对交叉口进口道处的交通流重新组织分配.该方法能提升交叉口进口道的空间资源利用效率,减少车辆延误,基于此,以社会车辆为研究对象,考虑将不同流向的车辆在交叉口处进行分流,将车道分布与待行区长度计算相结合,通过对比不同进口道布设形式下车辆换道产生的无效面积,选择效率最高的预信号停车线布设形式,并根据车辆换道行为,优化待行区长度计算模型.最后,运用Vissim进行仿真验证,通过对比预信号设置前后及预信号停车线优化前后交叉口通过的车辆数、车辆延误、行程时间、停车次数等指标,验证提出的预信号停车线设置方法的有效性.  相似文献   

12.
分析了静态转换开关(STS)的无环流切换控制的工作原理。针对其中关键的电流状态检测问题,提出了一种根据晶闸管门极电压来检测晶闸管导通状态的方案。设计了1个TMS320LF2406控制的12A静态转换开关模块,描述了DSP中电压掉电时的控制时序,实际测试表明模块断电时间小于规定时间,提出的电流检测方法正确。  相似文献   

13.
覆盖阵列是应用于软硬件交互测试的一类重要组合结构.本文给出了强度大于等于4的覆盖阵列的一个新构造,提供了降低覆盖阵列数的新思路.  相似文献   

14.
刚刚迎来的2005年对于大多数人来说只是一个新年的开始,但对于大宇重工业烟台有限公司来说则是一个新的10年的开端。为了走好新征程的第一步,大宇综合机械株式会社社长梁在信、大宇重工业烟台有限公司总经理蔡奎全等公司领导和代理商代表,齐聚风景如画的桂林,发布了2005年征战计划。  相似文献   

15.
2003年是注定要让中国人刻骨铭心的一年。先有“非典”疫情搞得大家人心惶惶,正常的工作、学习和商务活动全被打乱;后有“神舟五号”载人飞船的成功发射,又让海内外的中国人扬眉吐气兴奋异常,真可谓是“悲喜交加”!  相似文献   

16.
电脑报站器已被广泛应用到城市公共汽车上,但每次报站都需要司机进行手工操作,这不仅增加了司机的劳动强度,也于安全行车不利.  相似文献   

17.
鉴于V1区复杂细胞具有提取外界刺激不变本质的能力,设计了一个提取目标图像局部不变特征的方法.该方法首先使用提出的无监督算法(PCICA),从图像中学习出类似于复杂细胞感受野的滤波器集合.然后利用这些滤波器组成的复杂细胞描述子,提取目标图像各个位置的不变特征.最后对图像特征图进行分块统计,将各区域的直方图序列作为图像的最终描述.测试结果表明,PCICA具有类似于快速独立分量分析算法(FastICA)三阶收敛的特点,从图像中学习出的滤波器集合,表现出复杂细胞感受野的拓扑结构.这些滤波器对于局部图像的微小变化并不敏感,对于检测不变特征十分有利,并在MNIST手写体数据库上取得0.84%的识别错误率.  相似文献   

18.
在两向量相似度的基础上,定义了两个区间值模糊集在一点处相似度,然后在此基础上提出了一种新的模糊推理方法——区间值模糊集相似度推理方法.并且对该种方法的还原性进行了讨论,给出了满足还原算法的条件.  相似文献   

19.
远程过程调用(RPC)是构建分布式系统的有力工具,同时也是分布式系统中一种流行的进程通信机制,它是试图在要进行会话的应用程序间建立一条逻辑信道,实现信息交换.分析了现有的分布式开发方法以及存在的问题,提出一种新的RPC开发模型,旨在减轻编程人员的负担,提高软件开发效率。  相似文献   

20.
在Ungar模型的理论基础上,给出吹过无限大平坦沙床面的稳定风场中,风和跃移沙粒相互耦合作用下沙粒二维跃移轨迹的一种计算格式,并利用给出的计算格式对模型进行求解.通过预先设定沙粒起跳速度大小和方向,调整跃移轨迹顶端沙粒水平速度和最大跃移高度,使计算得出的沙粒起跳速度与设定值吻合,以此确定沙粒跃移轨迹,这种计算格式可以计算任意起跃角和任意起跳速度沙粒的跃移轨迹.计算结果与Ungar模型的计算结果非常吻合,这一计算格式拓展了风沙跃移数值模拟的计算方法.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号