虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

抗攻击

  • 一片硕士论文

    一片硕士论文,本文在分析打印扫描对图像影响的基础上,研究了现有的抗打印扫描数字水印算法,并对其进行了改进。

    标签: 硕士 论文

    上传时间: 2014-01-19

    上传用户:pompey

  • 电信运营商收入保障系统设计与实现 本文研究领域涉及嵌入式系统开发流程和方法、嵌入式移动通信终端系统软硬件框架、NOR Flash芯片体系结构、Flash芯片驱动软件的自适应算法、Flash映像文件

    电信运营商收入保障系统设计与实现 本文研究领域涉及嵌入式系统开发流程和方法、嵌入式移动通信终端系统软硬件框架、NOR Flash芯片体系结构、Flash芯片驱动软件的自适应算法、Flash映像文件空间压缩算法、霍尔传感器(Hall Sensor)驱动软件原理和实现、LCD驱动软件设计、LCD颜色校正算法和实现、LCD抗静电硬件保护与软件恢复序列的实现。

    标签: Flash NOR 电信运营商 保障

    上传时间: 2013-12-13

    上传用户:mikesering

  • 西工大程序设计大赛作品 拿出来与大家分享 含完整工作日记 历史备分 源代码及注释 RPG(role-playing game,角色扮演类游戏) 战斗用菜单操作:一级菜单有两项

    西工大程序设计大赛作品 拿出来与大家分享 含完整工作日记 历史备分 源代码及注释 RPG(role-playing game,角色扮演类游戏) 战斗用菜单操作:一级菜单有两项,attack(一般攻击),magic(使用魔法);当选magic后会出现第二级菜单,heal(治疗),magicattack(魔法攻击)。

    标签: role-playing game RPG

    上传时间: 2017-01-25

    上传用户:duoshen1989

  • 一种基于方向信息的鲁棒型Hausdorff距离匹配方法。该方法采用方向信息提取图 像边缘,通过计算边缘匹配率( edge matching rate, EMR)获得候选匹配区域,然后采用修正后的Ha

    一种基于方向信息的鲁棒型Hausdorff距离匹配方法。该方法采用方向信息提取图 像边缘,通过计算边缘匹配率( edge matching rate, EMR)获得候选匹配区域,然后采用修正后的Hausdorff距离构造 相似性测度。实验结果表明,该方法加快了匹配过程,提高了抗噪性能,并能够准确匹配含有遮挡和伪边缘点的图 像,从而解决了基于传统Hausdorff距离匹配方法因噪声点、伪边缘点和出格点而造成的误匹配问题。

    标签: Hausdorff matching edge rate

    上传时间: 2017-01-27

    上传用户:z1191176801

  • 八皇后问题:八皇后问题是一个古老而著名的问题

    八皇后问题:八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。

    标签:

    上传时间: 2014-01-09

    上传用户:tyler

  • 校园网网络组建方案 1、采用双核心技术

    校园网网络组建方案 1、采用双核心技术,不但可以起到让设备进行冗余备份,而且还可以进行中心数据通信负载均衡,有效减轻中心设备减清负荷,保证核心层的稳定性和可靠性; 2、四个汇聚层到核心采用链路全冗余,汇聚层之间单独再加一条链路,使得各个汇聚层之间的访问在汇聚层终结; 3、网络核心、楼宇汇聚和接入产品都具有病毒防范、拒绝DDOS攻击和防扫描等安全功能,不但在不同的网络环境下都能做到快速有效的控制,而且也可以应对突发性的安全的事件,确保了网络的稳定运行; 4、校园网的信息点覆盖整个校园,教室、办公室和宿舍等地方都是十分开放的,很多人都可以自由出入这些地方,任何一个人都可以利用这些地方的信息点,通过便携连接到学校办公内部网,这将对校园网造成巨大安全隐患。全网接入采用统一认证技术,保证了只有合法授权的用户才能使用内部或外部网络,而且还能对网络的使用情况进行了审计; 网络需求分析 网络业务分析 本次方案要求在铜缆、光纤的物理线路之上,用一套设备实现三套逻辑网络交换平台,实现三层路由交换机制,作为校园业务应用承载体系,并通过一定的带宽控制和Qos策略保证各网络平台的足够带宽。 网络流量分析

    标签: 校园网 方案 网络 核心技术

    上传时间: 2013-12-17

    上传用户:xiaoyunyun

  • 无线传感器网络的一种新型随机密钥算法 江 超,任秀丽 (吉林师范大学计算机学院,吉林四平136000)   摘要:  针对无线传感器网络中存在的安全问题,分析了现有的基本随机密钥分布模型、q2c

    无线传感器网络的一种新型随机密钥算法 江 超,任秀丽 (吉林师范大学计算机学院,吉林四平136000)   摘要:  针对无线传感器网络中存在的安全问题,分析了现有的基本随机密钥分布模型、q2composite随机密 钥预分布模型和对称密钥生成算法在抗俘性、网络连通性、扩展性和内存消耗等方面存在的问题,结合随机性和 身份认证,提出了一种新型随机密钥算法。在仿真环境下,此算法与其他算法在抗入侵功能、网络连通性、扩展性 和内存消耗方面进行了比较。结果表明,提出的新型随机密钥算法在这些方面都优于其他算法。

    标签: 136000 q2c 无线传感器网络 随机

    上传时间: 2017-02-04

    上传用户:caozhizhi

  • 在8X8格的国际象棋上摆放八个皇后

    在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少种摆法。

    标签: 8X8 国际

    上传时间: 2017-02-06

    上传用户:jeffery

  • GNUnet是一个安全的点对点网络框架

    GNUnet是一个安全的点对点网络框架,不采用任何集中或者说可信的服务。 在网络层上首先完成的服务是抗审查的匿名文件共享服务。 匿名是通过特殊的消息机制实现的:初始节点与路由经过节点的消息是不可区分的。 所有的节点都有路由功能,使用带宽稳定的加密连接进行相互交流。 GNUnet利用简单的、基于过剩的经济模型分配资源。 GNUnet中的节点相互监视其它节点的资源使用行为;对网络有贡献的节点会赢得更好的服务。 GNUNet是GNU工程的一部分。 官方站点在http://www.gnu.org/software/gnunet/。

    标签: GNUnet 点对点网络

    上传时间: 2014-01-13

    上传用户:cooran

  • 八皇后问题是一个古老而著名的问题

    八皇后问题是一个古老而著名的问题,是回溯算法的典型例题。该问题是十九世纪著名的数学家高斯1850年提出:在8X8格的国际象棋上摆放八个皇后,使其不能互相攻击,即任意两个皇后都不能处于同一行、同一列或同一斜线上,问有多少

    标签:

    上传时间: 2013-12-13

    上传用户:gxrui1991