点击切换搜索课件文库搜索结果(6420)
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
文档格式:PDF 文档大小:644.33KB 文档页数:5
为方便残疾人和老年人使用计算机进行信息交互,设计了一种非接触式低成本视线追踪系统.系统设计了一种双环形红外光源,通过交替照射用户脸部,用单CCD摄像机得到\亮瞳\和\暗瞳\的相邻两帧图像.将这两帧图像做差得到瞳孔的位置,使用椭圆拟合方式求得瞳孔中心,加之在\暗瞳\图像上得到的普洱钦斑中心,从而确定了局部视线的盯视方向.基于人类视线移动的特点,提出了使用神经网络和卡尔曼滤波相结合的方法进行瞳孔跟踪,最后给出了视线映射模型和校准方式
文档格式:PDF 文档大小:500.61MB 文档页数:765
第1章:计算机系统漫游 第2章:信息的表示和处理 第3章:程序的机器级表示 第4章:处理器体系结构 第5章:优化程序性能 第6章:存储器层次结构 第7章:链接 第8章:异常控制流 第9章:虚拟内存 第10章:系统级I/O 第11章:网络编程 第12章:并发编程
文档格式:PPT 文档大小:10.82MB 文档页数:418
第一章 矩阵运算的计算机方法及稀疏距阵 第二章 电路的矩阵分析 第三章 建立方程的一般方法 第四章 非线性电路直流分析 第五章 双端口网络分析 第六章 运算放大器电路及有源滤波器
文档格式:PPT 文档大小:0.98MB 文档页数:69
 什么是Internet  Internet的由来和发展历程  Internet提供的主要服务有哪些  Internet在企业内部网的应用  我国在Internet网络上的发展状况
文档格式:PPT 文档大小:314KB 文档页数:36
5.1 数据库安全概述 5.2 数据库安全的威胁 5.3 数据库的数据保护 5.4 数据库的备份和恢复
文档格式:PPT 文档大小:777KB 文档页数:50
10.1 入侵检测概述 10.2 入侵检测原理 10.3 入侵检测系统的关键技术 10.4 基于数据挖掘的智能化入侵检测系统设计
文档格式:PPT 文档大小:1.69MB 文档页数:126
5.1 Linux的介绍 5.2 Linux的安装 5.3 Linux系统配置 5.4 Linux系统安全 5.5 Linux与其他操作系统的比较 5.6 实训
文档格式:PPT 文档大小:2.27MB 文档页数:42
1.1 安全趋势 1.2 OSI安全框架 1.3 安全攻击 1.4 安全服务 1.5 安全机制 1.6 网络安全模型
文档格式:PPTX 文档大小:4.3MB 文档页数:55
3.3 Windows 7的汉字输入 3.2 Windows 7程序的启动与窗口操作 3.1 Windows 7入门 3.4 Windows 7的文件管理 3.5 Windows 7的系统管理 3.6 Windows 7的网络功能 3.7 Windows 10简介
首页上页330331332333334335336337下页末页
热门关键字
搜索一下,找到相关课件或文库资源 6420 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有