% 这是参照 University of California 提供的 MPEG 源代码的基础上编制的。 %用分块方法(8x8的块)对图象做zigzag变换, %效率极高,程序简洁,属信息隐藏中常用的方法之一。 %作者:辽宁大学 信息学院 范铁生 %email:fts0@163.com
标签: University California zigzag MPEG
上传时间: 2014-01-15
上传用户:dave520l
% 这是参照 University of California 提供的 MPEG 源代码的基础上编制的。 %用分块方法(8x8的块)对图象做zigzag变换, %效率极高,程序简洁,属信息隐藏中常用的方法之一。 %作者:辽宁大学 信息学院 范铁生 %email:fts0@163.com
标签: University California zigzag MPEG
上传时间: 2016-01-19
上传用户:daguda
根据W. Bender的《Techniques for data hiding》编写 %用补丁方法对图象做空间域的水印嵌入和提取, %效率极高,程序简洁,属信息隐藏中常用的方法之一。 %作者:辽宁大学 信息学院 范铁生 %email:fts0@163.com
标签: W. Techniques Bender hiding
上传时间: 2016-01-19
上传用户:stella2015
根据W. Bender的《Techniques for data hiding》编写 %用补丁方法对图象做DCT域的水印嵌入和提取, %效率极高,程序简洁,属信息隐藏中常用的方法之一。 %作者:辽宁大学 信息学院 范铁生 %email:fts0@163.com
标签: W. Techniques Bender hiding
上传时间: 2013-12-03
上传用户:eclipse
近20年来,由于超大规模集成(VLSI)和超高速集成电路(VHSIC)、高精度数控机床、计算机辅助设计和制造,以及其他设计和生产的改进,传感器性能的大大提高,各种面向复杂应用背景的军用或民用多传感器信息系统也随之大量涌现。在多传感器系统中,信息表现形式的多样性、信息容量以及信息的处理速度等要求,都大大超过了人脑的信息综合能力,因此出现了信息融合技术。
标签:
上传时间: 2016-05-27
上传用户:weixiao99
基础教学与专业训练,培养基础知识扎实、知识面宽、工程实践能力强,具有开拓创新意识,在计算机科学与技术领域从事科学研究、教育、开发和应用的高级人才。 本专业开设的主要课程有:电子技术、离散数学、程序设计、数据结构、操作系统、计算机组成原理、微机系统、计算机系统结构、编译原理、计算机网络、数据库系统、软件工程、人工智能、计算机图形学、数字图像处理、计算机通讯原理、多媒体信息处理技术、数字信号处理、计算机控制、网络计算、算法设计与分析、信息安全、应用密码学基础、信息对抗、移动计算、数论与有限域基础、人机界面设计、面向对象程序设计等。 计算机科学与技术专业从三年级开始,设有计算机软件、计算机应用、计算机安全技术三个方向,分别供不同兴趣的同学根据自身发展方
标签:
上传时间: 2014-01-12
上传用户:tianjinfan
1.1 前言 2005-3-2公司开会并分给我一个任务:写一个程序从福建移动的BOSS系统取出一些相关数据。我得到的资料只有一个“福建移动BOSS与业务增值平台接口规范V1.2.2(新).doc”,这个规范页数不多,一下就浏览完了。但之后依然不知所措,感觉到了一条河边,河前有一条大道(就是这份文档)能让我直达目的地,但却找不到过河的桥。这份文档只给出了数据的格式编码规范,但没有告诉你用什么技术,怎么去取这些数据,甚至连一个数据格式的XML例子文件也没有。 里面只有这样几句话:“交易消息(包括请求和应答)是以XML格式表达的,包括两个部分:Message Header(消息头)与Service Content(交易业务内容)。” “接口协议使用HTTP协议,落地方为发起方提供访问的URL,发起方使用HTTP POST方法发送请求报文并得到应答报文,发起方作为落地方的HTTP客户端,落地方作为发起方的HTTP服务器。因此,各个参与方需要同时实现HTTP客户端以及服务器的功能。” 这里面有两个关键字:XML、HTTP,再加上老大说用SOAP,我想这个BOSS系统和外界的信息交换技术也是基于SOAP实现的吧。于是我上网搜索了一些资料,始有此文。
上传时间: 2013-12-22
上传用户:coeus
计算机过级资料,包括计算机C语言二级、二级Visual Basic、二级Visual FoxPro、三级pc、三级数据库技术、三级网络技术、三级信息管理技术、以及四级等。
标签: 计算机
上传时间: 2017-01-03
上传用户:busterman
java版数字签名,信息安全技术有关的内容
上传时间: 2014-01-16
上传用户:jcljkh
本书详细讲解了数字音频水印的嵌入及提取的算法,并对信息隐藏等都有解释。
上传时间: 2014-01-27
上传用户:lhw888