搜索筛选:
搜索耗时0.0880秒,为你在为你在102,285,761篇论文里面共找到 8 篇相符的论文内容
类      型:
[期刊论文] 作者:杨海滨,郭敦陶, 来源:黑龙江科技信息 年份:2009
提出了基于CSCW的协同学习思想,将CSCW和现代教育技术结合,建立了协作学习模型,分析了协同学习模型,学习过程和实现技术。...
[期刊论文] 作者:郭敦陶,杨海滨, 来源:黑龙江科技信息 年份:2009
简要介绍了脆弱和半脆弱水印技术,并在此基础上研究分析了脆弱数字水印技术和半脆弱数字水印技术在图像认证中的应用。...
[期刊论文] 作者:郭敦陶,钮可,, 来源:黑龙江科技信息 年份:2009
安全与加密密不可分,探讨了数据加密技术在网络安全中的原理与应用,对网络安全从加密角度提出定位思考,阐述了数据加密中存储加密、传输加密、数据完整性加密和密钥管理四种技术......
[期刊论文] 作者:郭敦陶,李尚增,, 来源:科技信息(学术版) 年份:2007
基于小波分析技术的信息隐藏算法比较LSB算法通常隐藏容量较小;本文提出的信息隐藏算法首先将图像进行整数小波变换,然后应用LSB算法的思想将秘密信息隐藏到小波系数的最后两...
[期刊论文] 作者:郭敦陶,张敏情,韩鹏,, 来源:黑龙江科技信息 年份:2009
本文提出的基于图像比较法能快速检测视颦点故障,自动区分故障类型。该方法大大减少网络数据传输,提高故障检测效率,能快速检测远程伺服器和摄像机故障,主要适应于网管技术人员检......
[期刊论文] 作者:郭敦陶,钟卫东,刘佳, 来源:黑龙江科技信息 年份:2009
随着信息技术的广泛应用,利用计算机病毒来窃取信息极为常见,信息安全与信息保密日益引起人们的关注。对如何防范计算机病毒的感染与传播已成为人们迫切关心的问题。...
[会议论文] 作者:杨晓元,陈海滨,郭敦陶, 来源:2010年第四届中国可信计算与信息安全学术会议 年份:2010
将盲签名与无证书密码体制相结合,提出一个具体的无证书盲签名方案,满足盲签名的所有安全要求.在随机预言机模型下,证明了方案在适应性选择消息和选择身份攻击下是不可伪造的...
[期刊论文] 作者:雷雨,杨晓元,潘晓中,郭敦陶, 来源:2010年中国计算机大会 年份:2010
提出了一种针对YASS(Yet Another Steganographic Scheme)隐写算法的专用检测方法.根据B块的大小,分析8×8数据嵌入子块的位置,并提取子块DCT低频系数局部随机序列的4个统计...
相关搜索: