首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
信息隐藏的检测技术研究   总被引:2,自引:0,他引:2  
信息隐藏检测是信息隐藏技术的一个重要方面,文章首先引入了信息隐藏的检测技术的概念,从不同角度出发,将信息隐藏的检测技术划分为对比检测方法、盲检测方法、时空域检测方法、频域检测方法、基于签名的检测方法和基于统计的检测方法。在众多检测技术中,文章着重研究了RQP检测法、Farid检测法和基于计算免疫系统的盲检测方法,并结合水印技术介绍了一种基于小波变换的水印检测算法。最后指出信息隐藏的检测技术有待解决的问题,如检测结果的优化与融合技术。  相似文献   

2.
文章介绍了信息隐藏技术的概念、分类,阐述了信息隐藏技术的基本原理和主要特性,并对信息隐藏技术的主要研究领域数字水印和隐写术进行了比较研究。  相似文献   

3.
公益性公共建筑节能一般由政府和建筑业主共同出资,而业主在节能过程中存在着特殊的行为特征,尤其是因隐藏信息和隐藏行为而导致的逆向选择和道德风险行为。在深入分析公益性公共建筑节能激励机理基础上,运用激励理论,建立了政府和公益性公共建筑业主之间的委托—代理模型,并分别在完全信息和不对称信息下求解了相应的激励契约。研究得出了两种情况下激励契约的一些特征,同时,也为政府建议了一些可能的措施和机制,以达到激励公益性公共建筑节能的目的。  相似文献   

4.
目前,大多数孤立点检测算法仅仅考虑了数据集本身,而没有考虑数据集所蕴涵的语义知识。本文我们通过分析隐藏在Web日志中的语义知识来进行孤立点检测,提出了一种基于语义的孤立点挖掘方法。该方法基于Web日志中记录的各个项满足的数值关系来分析其中隐含的语义信息,并根据这些语义信息的重要性给出一个综合衡量其相关性的指标。实验结果表明,该方法是可行的、有效的。  相似文献   

5.
电子政务网络信息安全探析   总被引:3,自引:1,他引:2  
在阐述电子政务的概念、意义及总体框架基础上,分析了电子政务在网络信息安全上面临的挑战。对电子政务网络信息安全采用的密码技术、信息隐藏技术、内网和外网隔离技术、防火墙安全技术、数据库安全技术等进行了深入探讨。  相似文献   

6.
刘洁  薄祥臣 《河北工业科技》2009,26(5):452-454,460
在XML签名规范的基础上,融合内容抽取签名理论(CES),利用XML处理变换的可自定制性,提出了基于XML数字签名的内容抽取签名设计(CES-XMLDisg)与实现方案,它在保证信息有效性的同时,可以有选择性的暴露需要确认的内容,从而保护了被隐藏的内容。在多方参与的系统中,保证了协同信息的安全有效的利用。  相似文献   

7.
目前。我国的上市公司在年报中披露环境信息的现象并不多。环境信息披露少而且不规范。一般是围绕获得ISO14000认证、环境标志认证进行宣传。而具体的环境信息、资源利用效率等状况则难以为公众所知。随着绿色消费的兴起。上市公司有隐藏环境污染信息、虚报环保信息的倾向。因此。建立上市公司的环境信息披露制度。加强信息披露管理。具有重要的现实意义。  相似文献   

8.
杨红波 《董事会》2014,(6):37-37
业绩变脸,表面上是信息披露问题,根源在于“是否依法上市”。监管部门须顺应形势、丰富监管措施,大幅提高企业违法违规成本,斩落那一只只隐藏在证券市场这袭华丽袍子里的虱子  相似文献   

9.
Web数据挖掘研究综述   总被引:1,自引:0,他引:1  
随着Internet/Web技术的快速普及和迅猛发展,各种信息可以以非常低的成本在网络上获得,如何在这些信息中找到用户真正需要的内容,成为数据组织和Web相关领域专家学者关注的焦点。Web数据挖掘旨在发现隐藏在Web数据中潜在的有用知识、提供决策支持,已经成为数据挖掘领域中新兴的研究热点。本文综述了基于Web的数据挖掘概念、流程、主要技术及分类,分析了Web数据挖掘的热点研究方向。  相似文献   

10.
基于大数据的航天装备试验鉴定数据管理及分析应用研究   总被引:1,自引:0,他引:1  
正航天装备试验鉴定工作从2017年3月开始全面展开,将全生命周期航天装备试验统一规范为性能试验、作战试验和在役考核3个阶段。试验鉴定工作的开展,将产生大量的试验数据、试验文件等信息,如何全面掌握这些试验信息,并充分利用这些信息挖掘隐藏在数据间的巨大价值以及分析预测装备性能指标是亟待解决的问题。大数据技术作为新一代信息技术的代表,具有复杂的数据处理和数据分析能力,  相似文献   

11.
This paper studies consumers’ incentives to hide their purchase histories when the seller’s prices depend on previous behavior. Through distinct channels, hiding both hinders and facilitates trade. Indeed, the social optimum involves hiding to some extent, yet not fully. Two opposing effects determine whether a consumer hides too much or too little: the first-period social gains are only partially internalized, and there is a private (socially irrelevant) second-period gain due to price differences. If the discount factor is large, the second effect dominates and there is socially excessive hiding. This result is reversed if the discount factor is small.  相似文献   

12.
本文针对计算机绘图中截面交线法这种图形处理方法,在分析计算及消隐理论的基础上提出改进措施,使之不仅具有运算速度快、占用内存少的特点,而且克服了计算机绘图中常见的消隐不彻底的问题,较好地反映了三维立体曲面的图形。并且从不同方位进行动态观察曲面形体的尝试成为可能。  相似文献   

13.
使用Excel编辑大型表格的若干方法   总被引:1,自引:0,他引:1  
根据作者的实践经验,讨论了在Excel中处理大型表格的方法:隐藏行或列,分割工作表,拆分窗口,在屏幕上固定行列标题。  相似文献   

14.
针对嵌入式系统中,图像数字水印算法计算量较大的问题,设计了基于像素奇偶性的数字水印嵌入方法。通过分析原始像素的位置信息,选择像素块的边缘位置嵌入水印数据,减少了对原始图像的影响。与其他数字水印算法相比,在相同条件下,本文的方法计算量小,并具有较高的图像质量。  相似文献   

15.
Contrary to the conventional belief that entry barriers are very low or non-existent in the small open economy of Singapore, our study reveals that the practice of strategic entry deterrence is surprisingly important to the firms involved. Over half of the respondents indicated that attempts to deter entry were comparable in importance to other strategic marketing and production decisions. Strategies of advertising, filling all product niches, dominating distribution channels and hiding profits are often used to blockade entry.  相似文献   

16.
科索沃和阿富汗:美国争夺石油利益的战略通道   总被引:3,自引:2,他引:1  
在新旧世纪之交的短短3年内,美国以避免“人道主义危机”和“反恐”为由先后发动了科索沃战争和阿富汗战争。今天看来,尽管这两场战争有着不同的理由和不尽一致的战略意图,但都隐藏着一个共同的战略目标:依靠军事力量在世界“石油供应心脏地带”及其油气连接通道地带进行油气地缘政治(oil-gas geopolitics)扩张,维护和控制美国主导的中亚通往西欧的石油运输通道和通向印度洋的石油供应通道,阻隔通向中国和俄罗斯实施的石油连接战略要道,以实现美国新的“大中东”石油霸权战略。  相似文献   

17.
This paper explores two strategies that the Facebook Oversight Board has available to build its own legitimacy. It argues that the Board's members perform as apolitical decision-makers. With that goal, the Board has portrayed international human rights law as a set of exogenous and universal principles that human rights experts can translate and implement on social media. The paper suggests that, instead of hiding its power behind alleged translations of higher principles, the Board could try to build its legitimacy by promoting the wider involvement of civil society. The Board could wield its power to strengthen civil society's participation in Facebook's drafting of content moderation rules. The Board could then present itself as a legitimate body not because it applies international law but because it encourages the participation of more actors and defers to their judgment. Despite the many limitations of this proposal, it would include more actors in the governance of online speech instead of shielding experts from participatory politics.  相似文献   

18.
缀做衫作为福建惠安女的一种特定服饰,它由清末时期的接袖衫传承和发展而来,形成衣身短小,上紧下松的款式风格和多分割、多拼接的结构特征。本文主要从结构领域入手,运用实物标本与文献资料相结合的研究方法,对江南大学民间服饰传习馆所藏的一款缀做衫进行结构复原工作,根据复原结构图,来研究缀做衫的结构机能性。研究表明,缀做衫的结构设计手法满足"服装机能性"的实用、好用和美三个层面,即前后中破缝与节省面料的"经济实用性",袖子和衣长的"劳作便利性"、紧胸和宽下摆的"卫生舒适性",表现视觉形式美感的分割和拼接,以及"压胸突腹"审美取向等诠释的民俗文化寓意。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号