【摘 要】
:
1引言近年来,随着数字技术和互联网技术的快速发展,促使多媒体信息(如工作文档、音频影视文件以及图片等)的交流日趋频繁。然而它给广大网民带来资源共享的极大便利的同时,也产生了一些由于未授权和恶意攻击引起的版权纠纷问题。
论文部分内容阅读
1引言近年来,随着数字技术和互联网技术的快速发展,促使多媒体信息(如工作文档、音频影视文件以及图片等)的交流日趋频繁。然而它给广大网民带来资源共享的极大便利的同时,也产生了一些由于未授权和恶意攻击引起的版权纠纷问题。
其他文献
当前在计算机视觉领域,场景识别尽管取得了较大进展,但其对于计算机视觉而言,仍然是一个极具挑战的问题.此前的场景识别方法,有些需要预先手动地对训练图像进行语义标注,并且大部分场景识别方法均基于"特征袋"模型,需要对提取的大量特征进行聚类,计算量和内存消耗均很大,且初始聚类中心及聚类数目的选择对识别效果有较大影响.为此本文提出一种不基于"特征袋"模型的无监督场景识别方法.先通过亚采样构建多幅不同分辨率
传统医学超声成像射频信息存储数据量大,传输耗时且成本高.基于稀疏化的压缩传感技术,研究超声图像的稀疏特性,利用离散余弦变换(DCT)对原始超声图像进行稀疏变换,在稀疏域内进行压缩采样获得降采样数据,然后通过求解L1范数重构原始图像.理论和实验表明,该方法可以很好地应用到超声图像的重构中,且随着稀疏度的减小和测量值的增加,重构图像的峰值信噪比(PSNR值)增加,重构图像的视觉效果较好.
Poisson盘采样作为计算机图形学的一个重要课题,在重网格化、过程纹理、物体分布、光照计算等方面都有重要应用.虽然最近几年对于2维平面Poisson盘采样的研究比较密集,但是直接对于2维流形表面上的Poisson盘采样的研究却比较少.在本文中,我们提出了一种可以直接在Mesh表面生成近似Poisson盘分布的方法.此方法实现简单,同时可以通过简单修改适用于保特征的采样和自适应采样.文中引入了张量
高层体系结构(high level architecture,HLA)是建模与仿真的国际标准,它规定了数据分发管理服务(data distribution management,DDM)来减少不相关数据的发送与接收,从而减少网络带宽占用.发布区域与订购区域之间匹配计算的效率是影响数据分发管理服务质量的重要因素.区域信息的传输同样非常重要,盟员间通过区域信息的传输来保持区域的正确性和一致性,但区域信
图形处理性能一直以来都是Intel的一块"心病",也经常成为业内调侃的话题,与处理器性能压倒性优势相比,前者简直可以忽略不计。而Ivy Bridge的发布从某种意义上改变了这个格局,应该说Intel此次发布新一代微处理器技术其实是项庄舞剑,意在沛公。
美国RSA信息安全国际论坛历经二十余年发展,一直致力于推进世界各地的信息安全发展,吸引了大批信息安全领域的专家学者、杰出人士及新兴和成熟公司代表互动交流,被公认为最受关注的全球信息安全会议之一。近年来,我国信息安全企业也一直关注美国RSA论坛,2012年有13家中国信息安全企业参会。为更广泛宣传信息安全领域的新思想、新技术,中国计算机学会计算机安全专业委员会特与北京中关村科技园区管理委员会共同在北
为配合信息安全等级保护安全建设整改工作的开展,密切等级保政策与信息安全产品管理工作之间的联系,由公安部网络安全保卫局指导,公安部计算机信息系统安全产品质量监督检验中心主办的"第四期信息安全专用产品标准培训会"于2012年3月29日至30日在上海召开,全国44家信息安全企业的67名厂家代表参加了培训。
基于无证书公钥体制提出一个新的无证书的代理环签名方案。该方案可以实现原始签名人匿名,且能有效抵制来自密钥生成中心的伪造攻击。它具有不可伪造性、可区分性、不可否认性等安全性质,适用于对安全性能要求较高且匿名的场合。
1引言随着计算机技术的不断发展,越来越多的存储介质被广泛应用,计算机启动操作系统的途径也不断增加。目前市场上出售的绝大多数计算机都支持软驱、硬盘、光盘、USB、网络等多种启动模式,而且在计算机自检过程中可以通过特定的功能键激活启动顺序选择菜
我国信息安全保密工作面临严峻挑战。网络空间已成为继陆、海、空、天之外的第五大空间,网络空间安全已上升到国家战略高度;网络环境日益复杂,云计算、虚拟化、物联网等应用不断深入;国外在基础软硬件技术(操作系统、芯片、虚拟机技术等)方面走在前列;境内外敌对势力