点击切换搜索课件文库搜索结果(220)
文档格式:PDF 文档大小:1.09MB 文档页数:6
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性
文档格式:PPT 文档大小:489KB 文档页数:132
本章知识点: 软件安全的概念 软件与程序的运行机制 软件自身安全 软件存储安全 软件通信安全 软件应用安全 软件运行安全 软件正确性与可信性 软件安全保护机制 软件防复制(存储访问技术) 软件防执行(运行控制技术) 软件防暴露(加密解密技术) 软件防篡改(完整可用技术)
文档格式:PDF 文档大小:980.82KB 文档页数:19
简介 先决条件  要求 使用的组件 背景信息 术语 网络图   技术概述  GPON限制 功率预算  数据包传送 下行数据包走路 上行数据包走 功能块 协议栈 重要技术  范围  突发技术 动态带宽分配(DBA) 前向纠错(FEC) 线路加密 网络保护模式 相关信息
文档格式:PPT 文档大小:712KB 文档页数:113
信任(Trust)是指“他人对不确定行为的 良好确定预期”。它通常包含三种性质: (1)时空错位:在时间上是诺言在先,兑 现在后;在空间上是此地诺言,彼地兑现。 而、空间以及信息主体的全面虚拟话,信 任问题比一手交钱一手交货当场完成的交 易等行为中,就要重要得多
文档格式:PPT 文档大小:470KB 文档页数:30
一、对称密码体制 二、K=K,或者由其中一个很容易推出另一个。 三、特点:发送者和接收者之间密钥必须安全传送。 四、代表密码:des,idea
文档格式:PDF 文档大小:113.76KB 文档页数:5
数字通信系统的模型 数字通信系统是利用数字信号来传递信息的通信系统,如图1-5所示。数字 通信涉及的技术问题很多,其中主要有信源编码/译码、信道编码/译码、数字调 制/解调、数字复接、同步以及加密等
文档格式:PPT 文档大小:214.5KB 文档页数:50
1.计算机网络是地理上分散的多台(C)遵循约 定的通信协议,通过软硬件互联的系统。 A.计算机 B.主从计算机 C.自主计算机D.数字设备 2.密码学的目的是(C)。 A.研究数据加密B.研究数据解密 C.研究数据保密D.研究信息安全
文档格式:PDF 文档大小:432.05KB 文档页数:46
问题的提出 (1)密钥管理量的困难 传统密钥管理:两两分别用一对密钥时,则n个用户需要C(n,2)=n(n-1)/2个密钥,当用户量增大时,密钥空间急剧增大。 如: n=100时,C(100,2)=4,995 n=5000时,C(5000,2)=12,497,500 (2)数字签名的问题 传统加密算法无法实现抗抵赖的需求
文档格式:PDF 文档大小:1.86MB 文档页数:7
针对复杂采空区激光探测中存在探测“盲区”和点云数据分布不均的问题,研究激光多点扫描和点云数据拼接与精简方法.通过多点探测避免了单次探测“盲区”,加密了数据稀疏区.提出了基于公共坐标和最小二乘法的靶标矩阵转换方法,实现了多点探测点云的拼接.统计了点云密集区的分布规律;对密集散乱点云,提出了沿y轴方向分层剖分,层内数据以x和z坐标极值分区,区内每点以x值排序后依步长筛选的精简算法.大型贯通采空区验证表明:基于最小二乘法的拼接算法最优,误差范围在0.1 mm左右;数据精简率为15%-25%,确保了边界三维信息的完整性
文档格式:PDF 文档大小:100.02KB 文档页数:4
一、增量调制系统的抗噪声性能 在△M系统中同样存在两类噪声,即量化噪声和信道加性噪声。由于这两类 噪声是互不相关的,可以分别讨论。 a)量化信噪功率比 由于在实际应用中都是防止工作到过载区域,因此这里仅考虑一般量化噪 声
首页上页345678910下页末页
热门关键字
搜索一下,找到相关课件或文库资源 220 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有