搜索资源列表

  1. upds

    0下载:
  2. 直接序列扩频通信可以有效地抵抗来自信道中的窄带干扰。在一个直扩通信系统中,扩频是通过伪噪声序列(PN)对发送的信息数据进行调制来实现的。在接收端,原伪噪声序列和所收信号的相关运算可将窄带干扰扩展到DS信号的整个频带,使干扰等效为幅度较低频谱较平坦的噪声;同时,将DS信号解扩,恢复原始信息数据。-direct sequence spread spectrum communication can be effective resistanc
  3. 所属分类:WEB源码

    • 发布日期:2008-10-13
    • 文件大小:108.99kb
    • 提供者:赵艳朝
  1. Circle_Reg

    0下载:
  2. 本程序实现焊盘孔位识别,特采用图象处理技术,具有一定的防干扰作用-the program pad Kong-identification, using special image-processing techniques, which have a certain role in the anti-tampering
  3. 所属分类:图形/文字识别

    • 发布日期:2008-10-13
    • 文件大小:34.51kb
    • 提供者:张颖
  1. D542F922

    0下载:
  2. 彩色图像的篡改检测及自恢复算法赵春晖,孙建军,朱海峰(哈尔滨工程大学信息与通信工程学院,黑龙江哈尔滨150001)摘要:数字水印是图像认证的有效手段之一.利用小波变换提出一种计算简单的彩色图像水印算法,将一个图像的主要内容嵌入该图像自身之中,用均值量化的方法在亮度信号中嵌入水印,实现篡改检测和定位篡改区域;用多余的色度空间嵌入亮度信号和色度信号,用于恢复被篡改的图像内容.该算法可以获取较高的峰值信噪比,具有很好的鲁棒性.实验结果表明,该
  3. 所属分类:图形图象

    • 发布日期:2008-10-13
    • 文件大小:232.63kb
    • 提供者:ghostsx
  1. upds

    0下载:
  2. 直接序列扩频通信可以有效地抵抗来自信道中的窄带干扰。在一个直扩通信系统中,扩频是通过伪噪声序列(PN)对发送的信息数据进行调制来实现的。在接收端,原伪噪声序列和所收信号的相关运算可将窄带干扰扩展到DS信号的整个频带,使干扰等效为幅度较低频谱较平坦的噪声;同时,将DS信号解扩,恢复原始信息数据。-direct sequence spread spectrum communication can be effective resistanc
  3. 所属分类:文档资料

    • 发布日期:2024-11-23
    • 文件大小:109kb
    • 提供者:赵艳朝
  1. Circle_Reg

    0下载:
  2. 本程序实现焊盘孔位识别,特采用图象处理技术,具有一定的防干扰作用-the program pad Kong-identification, using special image-processing techniques, which have a certain role in the anti-tampering
  3. 所属分类:图形/文字识别

    • 发布日期:2024-11-23
    • 文件大小:34kb
    • 提供者:张颖
  1. D542F922

    0下载:
  2. 彩色图像的篡改检测及自恢复算法赵春晖,孙建军,朱海峰(哈尔滨工程大学信息与通信工程学院,黑龙江哈尔滨150001)摘要:数字水印是图像认证的有效手段之一.利用小波变换提出一种计算简单的彩色图像水印算法,将一个图像的主要内容嵌入该图像自身之中,用均值量化的方法在亮度信号中嵌入水印,实现篡改检测和定位篡改区域;用多余的色度空间嵌入亮度信号和色度信号,用于恢复被篡改的图像内容.该算法可以获取较高的峰值信噪比,具有很好的鲁棒性.实验结果表明,该
  3. 所属分类:图形图象

    • 发布日期:2024-11-23
    • 文件大小:232kb
    • 提供者:ghostsx
  1. dzqz

    0下载:
  2. 摘要 电子证据即为电子数据证据,通常指在计算机或计算机系统运行过程中产生的以其记录 内容来证明案件事实的电磁记录物。电子证据取证包括证据获取、证据分析和证据报告三个过 程。同时,电子证据作为诉讼证据必须具备客观性、关联性、合法性的特征。当前,以数字化形 式出现的电子证据对传统的证据形式提出了挑战。 关键词 电子证据;取证技术;分析探讨-summary of electronic evidence, namely, ele
  3. 所属分类:电子书籍

    • 发布日期:2024-11-23
    • 文件大小:202kb
    • 提供者:air
  1. zuixinwenzhang

    0下载:
  2. 数字水印具有很*价值的文章 基于DCT变换、分块DCT混沌脆弱水印、自嵌入水印、图像篡改定位及恢复的脆弱水印等15篇最新水印技术文章-Digital Watermarking of great reference value to the article based on the DCT transform, DCT block chaotic fragile watermarking, since the embedded wat
  3. 所属分类:行业发展研究

    • 发布日期:2024-11-23
    • 文件大小:5.97mb
    • 提供者:zhangyiyi
  1. watermark

    0下载:
  2. 针对现有水印只能确定篡改位置,但不能区分篡改类型的问题,提出能区分是图像篡改还是水印篡改的方案-Existing watermark tampering could only be determined location, but should not distort the distinction between types of problems is to distinguish between image tampering o
  3. 所属分类:行业发展研究

    • 发布日期:2024-11-23
    • 文件大小:528kb
    • 提供者:zhangyiyi
  1. aspzzzs

    0下载:
  2. 雷客图ASP站长安全助手 功能: 1、ASP*查找(能够查出现在几乎所有的ASP*) 2、文件篡改检查 3、可疑文件搜索 4、Access数据库保护 5、记录入侵者信息 -Ray customer Fig ASP assistant station master security features: 1, ASP Trojan find (to find out almost all of the ASP
  3. 所属分类:操作系统开发

    • 发布日期:2024-11-23
    • 文件大小:435kb
    • 提供者:tangyi
  1. oracle_proxy

    0下载:
  2. 原创, 本程序通过代理oracle的TNS和数据通信代理,解决了在外网访问内网ORACLE数据库. 代码包括两部份, 一个是代理TNS解释,篡改返回包. 另一个只是代理内容,不改任何内容. 程序都改自以前的IRC代理程序.-Original, the process through a proxy oracle of TNS and data communications agency, to resolve the outstandi
  3. 所属分类:通讯编程

    • 发布日期:2024-11-23
    • 文件大小:344kb
    • 提供者:山中鹤
  1. md5

    0下载:
  2. 用MD5加密文件信息,使得信息在传输过程中避免受到攻击和篡改。提高了信息的安全性和稳定性。-File information using MD5 encryption, making the information during transmission to avoid being attack and tampering. Improve information security and stability.
  3. 所属分类:加密解密

    • 发布日期:2024-11-23
    • 文件大小:1.02mb
    • 提供者:周力
  1. md5

    0下载:
  2. MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。比如,在UNIX下有很多软件在下载的时候都有一个文件名相同,文件扩展名为.md5的文件,在这个文件中通常只有一行文本,大致结构如:    MD5 (tanajiya.tar.gz) = 0ca175b9c0f726a831d895e269332461   这就是tanajiya.tar.gz文件的数字签名。-Ty
  3. 所属分类:加密解密

    • 发布日期:2024-11-23
    • 文件大小:771kb
    • 提供者:zhaoqi
  1. hmac

    1下载:
  2. hmac是一种消息验证码,我开发的这个程序可以进行任意长度的消息验证。该程序代码可以用来防止文件篡改,可以适当修改输入密码。-HMAC is a message authentication code, I developed this procedure can be of arbitrary length message authentication. The program code can be used to prevent
  3. 所属分类:Internet/网络编程

    • 发布日期:2024-11-23
    • 文件大小:3kb
    • 提供者:wangweiyang
  1. SMDK2440A_CE5.0_20060703

    0下载:
  2. SMDK2440A_CE5.0_20060703(官方终结版).rar 从此告别“恶意篡改”的开发板提供商的非规范BSP,CE开发从此步入正道! S3C2440开发交流QQ:345170803-SMDK2440A_CE5.0_20060703 (the official end version). Rar then bid farewell to malicious tampering of the development
  3. 所属分类:Windows CE

    • 发布日期:2024-11-23
    • 文件大小:5.77mb
    • 提供者:周东
  1. MD5-C-source

    0下载:
  2. MD5算法C源码。 MD5的作用是对一个文件产生指纹,以防止被“篡改”。-MD5 algorithm C source code. MD5 s role is to have a fingerprint on a document to prevent tampering.
  3. 所属分类:加密解密

    • 发布日期:2024-11-23
    • 文件大小:4kb
    • 提供者:siyzhu
  1. DWT

    0下载:
  2. 基于小波DWT域的脆弱水印,可以检测图像是否发生篡改-DWT-based wavelet domain fragile watermarking, can detect whether there has been tampering with images
  3. 所属分类:图形图像处理(光照,映射..)

    • 发布日期:2024-11-23
    • 文件大小:28kb
    • 提供者:Robin
  1. sift1

    0下载:
  2. 针对现有的图像复制遮盖篡改检测算法需要某些先验信息、对后处理操作失效且计算量大等问题, 借鉴图像匹配技术中的SIFT(scale invariant feature transform)特征匹配算法,首次提出将其用于检测复制 遮盖的篡改操作。 -Cover the existing image copy for tamper detection algorithm needs some prior information o
  3. 所属分类:行业发展研究

    • 发布日期:2024-11-23
    • 文件大小:456kb
    • 提供者:LIDAN
  1. hacking_tamper_glitch_mcu32

    0下载:
  2. How to hack with tampering a MCU32
  3. 所属分类:软件工程

    • 发布日期:2024-11-23
    • 文件大小:10.97mb
    • 提供者:cam
  1. Tampering-Forensics

    0下载:
  2. 一种新颖的数字图像复制粘贴篡改被动取证算法的论文-A novel digital image copy and paste tampering passive forensics algorithm paper
  3. 所属分类:文件格式

    • 发布日期:2024-11-23
    • 文件大小:428kb
    • 提供者:高皜
« 12 3 4 »

源码中国 www.ymcn.org