没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
Internet中机密图像的背叛检查和叛逆者追踪方案
Internet中机密图像的背叛检查和叛逆者追踪方案
研究论文
需积分: 9
0 下载量
80 浏览量
2021-04-08
10:26:35
上传
评论
收藏
287KB
PDF
举报
温馨提示
立即下载
Internet中机密图像的背叛检查和叛逆者追踪方案
资源推荐
资源评论
人工智能图像分割机密资料
浏览:30
人工智能图像分割机密资料人工智能图像分割机密资料
保护客户机密信息和所有权工作检查记录.pdf
浏览:9
5星 · 资源好评率100%
宝马四驱系统XDrive解析.保护客户机密信息和所有权工作检查记录.pdf保护客户机密信息和所有权工作检查记录.pdf保护客户机密信息和所有权工作检查记录.pdf
【干货】【内部机密资料】高级驾驶员辅助解决方案(英文)
浏览:50
【干货】【内部机密资料】高级驾驶员辅助解决方案(英文) 【干货】【内部机密资料】高级驾驶员辅助解决方案(英文) 【干货】【内部机密资料】高级驾驶员辅助解决方案(英文) 【干货】【内部机密资料】高级驾驶员...
软件研发行业源代码加密防泄密解决方案.pdf,SDC沙盒机密数据保密系统技术白皮书.pdf
浏览:37
SDC沙盒机密数据保密系统技术白皮书 软件研发行业源代码加密防泄密解决方案
机密文件保险库 2.95破解版
浏览:151
机密文件保险库 2.95破解版 打造自己的专用保密资料库 软件类别:国产软件/文件管理 软件授权:破解版 运行环境:Winxp/vista/win7/2000/2003 更新时间:2011-12-30 软件大小:32.5MB 软件语言:简体中文 机密...
c#des加密和机密
浏览:23
c#des加密和机密 c#des加密和机密 c#des加密和机密
攻击一些可验证的多机密共享方案和两个改进方案
浏览:76
可验证的多秘密共享使交易者可以在一组参与者之间共享多个秘密,从而可以检测到交易者和参与者的欺骗行为。 在本文中,我们分析了几种最近提出的可验证的多机密共享方案的安全性。 我们证明这些方案不能承受交易者...
基于确定/概率性文件拥有证明的机密数据安全去重方案
浏览:145
为解决云存储系统中机密数据去重面临的密文重复性检测与拥有性证明、针对数据机密性的攻击等难题,提出了基于Merkle散列树的MHT-Dedup方案和基于同态MAC的hMAC-Dedup方案。两者均通过对密文文件的拥有证明进行跨用户...
内部机密资料 ! CARSmart车联网解决方案(车网互联).pptx
浏览:115
内部机密资料 ! CARSmart车联网解决方案(车网互联).pptx
Vontu 解决方案为终端、网络和存储系统范围内的机密数据保驾护航.pdf
浏览:27
Vontu 解决方案为终端、网络和存储系统范围内的机密数据保驾护航.pdf
网络安全机密
浏览:103
网络安全机密与解决方案 第五版
Web应用安全机密与解决方案
浏览:124
在网络技术和电子商务飞速发展的今天,Web应用安全面临着前所未有的挑战。本书凝聚了作者们超过30年的Web安全从业...本书是网络管理员、系统管理员的必备宝典,也是电子商务从业者、网络爱好者和企业管理者的参考书籍。
内部机密!!!视觉在自动驾驶中的应用及地位_广发证券.pdf
浏览:153
内部机密!!!视觉在自动驾驶中的应用及地位_广发证券.pdf内部机密!!!视觉在自动驾驶中的应用及地位_广发证券.pdf内部机密!!!视觉在自动驾驶中的应用及地位_广发证券.pdf内部机密!!!视觉在自动驾驶中的...
matlab代码保密-Vignere:基于混沌映射和Vigenere方案的创新图像加密方案
浏览:192
数据通信过程中图像的机密性是许多研究人员的首要考虑,因此,已经提出了几种用于图像加密的机制。 如果图像加密具有较大的密钥空间,非周期性且对初始条件敏感,则被认为是有效的。 另外,还希望该机制必须具有计算...
基于U盘的机密认证UDog
浏览:137
3星 · 编辑精心推荐
在设计软件登录时只需判断当前优盘和当前优盘中许可文件是否一致,用户信息在中心数据库中是否存在即可,这样有效的保护了用户信息,也避免了用户信息记忆不便的问题。 第二种模式: 采用U盘和硬盘共同作用的方案(可...
内部机密!!!声音感知在自动驾驶汽车中的应用与展望_李林聪.pdf
浏览:24
内部机密!!!声音感知在自动驾驶汽车中的应用与展望_李林聪.pdf内部机密!!!声音感知在自动驾驶汽车中的应用与展望_李林聪.pdf内部机密!!!声音感知在自动驾驶汽车中的应用与展望_李林聪.pdf内部机密!!!...
论文研究-新的代理盲签名方案及其在电子现金中的应用.pdf
浏览:93
在普通的代理签名中,原始待签消息对代理签名者来说是完全可见的,而在现实应用中,原始待签消息可能含有原始签名者或消息接收者的一些机密,这时让代理签名者看到待签消息的明文是不合理的。针对这一问题,将盲签名...
企业网络机密保护的原理和方法
浏览:150
企业网络的使用越来越多,导致企业的机密逐渐的散布在网络中,这给企业的安全带来了很大的苦恼:企业的机密怎么能稳妥的得到保护呢?泄露出去怎么办?如何有效的管理和防范呢?都是一个个的问题。
行人惯性导航零速检测算法
浏览:10
行人惯性导航零速检测算法
基于CORDIC的反正弦和反余弦计算的FPGA实现
浏览:165
5星 · 资源好评率100%
基于CORDIC的反正弦和反余弦计算的FPGA实现
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
浏览:37
混合动力汽车基于规则的控制和ECMS与优化等效因子的实时能源管理策略
使用3DCNN和卷积LSTM进行手势识别学习时空特征
浏览:192
使用3DCNN和卷积LSTM进行手势识别学习时空特征
BA无标度网络中的SIR模型
浏览:29
BA无标度网络中的SIR模型
基于三次贝塞尔曲线的类汽车曲率连续路径平滑
浏览:5
本文重点研究在大型科学设施环境中工作的类似汽车的车辆的可行路径的生成。 考虑曲率连续性和最大曲率约束,一种新颖的路径平滑算法是根据三次贝塞尔曲线提出的。 在算法中,贝塞尔转弯和贝塞尔路径分别为发达。 Bezier 转弯首先设计用于连接两个任意配置。 然后可以通过以下方式获得贝塞尔路径使用贝塞尔曲线来拟合避免碰撞规划器提供的一系列目标点。 在算法的指导下,车辆可以以预定的方向到达目标点。 模拟实验进
基于机器学习的设备剩余寿命预测方法综述
浏览:17
基于机器学习的设备剩余寿命预测方法综述
基于无差拍预测控制和扰动观测器的永磁同步电机电流控制
浏览:54
基于无差拍预测控制和扰动观测器的永磁同步电机电流控制
基于FPGA的奇异值和特征值分解的快速实现。
浏览:23
基于FPGA的奇异值和特征值分解的快速实现。
基于BP神经网络的人口预测
浏览:107
基于BP神经网络的人口预测
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
weixin_38747087
粉丝: 76
资源:
1270
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
mindspore LSTM+CRF序列标注
key_test.hex
C语言期末复习复习题目
DQPSK调制解调/MDPSK调制解调
C语言基础教程 -> 在线阅读
IOS操作系统开发/调试的案例
GHOST11.zip
Python实现的线性SVM分类器
单片机开发PWM教程.docx
《昇思25天学习打卡营第3天 - mindspore DataSet 数据集的常见用法》
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功