,应用MATLAB仿真按序选择嵌入位的DCT变换算法,对仿真程序运行后的各种参数 和效果图的变化进行了分析;最后结合GUI开发设计出数字水印执行过程仿真控制界面,并用常见的水印攻击测试了该算 法的鲁棒性。
/dl/476922.html
标签: MATLAB DCT 仿真 变换
上传时间: 2014-01-05
上传用户:wxhwjf
RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解 ...
/dl/477563.html
标签: RSA 算法
上传时间: 2017-08-14
上传用户:bjgaofei
八皇后游戏,就是指在一个8乘8国际象棋盘上,有8个皇后,每个皇后占一格;要求皇后间不会出现相互攻击的现象,即不能有两个皇后处在同一行、同一列或同一对角线上。
/dl/477842.html
标签:
做了一大堆J2EE WEB应用之后,闲来无事决定研究一下桌面应用程序开发。 想了一下干脆做个Java版的星际,研究的对象就是星际的JS山寨版-JS星际。 看了几下,当机立断决定山寨之。。。。 后来经过无数个夜晚的煎熬终于完成了一部分,特来和大家分享一下。 暂时支持采矿,攻击,寻路,局域网对战. 虽然只能算一个Dem ...
/dl/479246.html
标签: J2EE WEB
上传时间: 2014-12-05
上传用户:1583060504
在一个8×8国际象棋盘上,有8个皇后,每个皇后占一格;要求皇后间不会出现相互“攻击”的现象,即不能有两个皇后处在同一行、同一列或同一对角线上。问共有多少种不同的方法。
/dl/481800.html
标签: 国际
上传时间: 2017-08-24
上传用户:hewenzhi
一种嵌入可读水印的自适应盲水印算法, 本文提出了一种基于DWT的嵌入可读水印的自适应盲水印算法,通过分析图像经离散小波变换后细 节子带系数的特性,把细节子带系数的均值和方差作为水印信息的一部分来自适应地修改图像小波分解后某些细节 子带的系数值,在满足水印不可感知性的条件下自适应地嵌入水印信息,实现了水印不可 ...
/dl/483386.html
标签: 水印 盲水印 算法
上传时间: 2017-08-30
上传用户:阳光少年2016
加密与解密的分析,利用各种算法对明文进行加密,同时对解密攻击做出了解
/dl/489712.html
标签: 加密 分 解密
上传时间: 2017-09-14
上传用户:小草123
internet 安全,关于syn flood等攻击手段的研究与防御
/dl/489958.html
标签: internet
上传时间: 2013-11-25
上传用户:a3318966
无线传感器网络安全路由协议的设计与分析 路由安全是无线传感器网络安全的关键因素,而现有的无线传感器网络路由协议在设计时都没有充分考虑安全问 题。在充分考虑网络路由协议攻击方法和无线传感器网络自身特点的基础上,结合基于ID的认证密钥协商技术以及秘密共 享技术,提出了无线传感器网络路由的安全策略及其设计思想 ...
/dl/491368.html
标签: 无线传感器 网络安全 路由协议 设计与分析
上传时间: 2014-01-24
上传用户:wys0120
C语言语法灵活,限制不十分严格,所以其程序调试相对困难,尤其是初学者。因为C语言可以直接访问物理地址,所以其具有一定的攻击能力,如果设置错误有可能导致系统的崩溃。所以使用C语言时要加以特别的注意。
/dl/492588.html
标签: C语言
上传时间: 2017-09-21
上传用户:edisonfather
虫虫下载站 半导体技术网 电子研发网 源码地带 电源技术网 单片机技术网 医疗电子技术 嵌入式系统与单片机