论文研究基于SIFT和伪Zernike矩归一化的抗几何攻击水印.pdf
用户评论
推荐下载
-
论文研究一种抗视角变换的改进SIFT景象匹配算法.pdf
针对光电成像制导过程中,电视导引头实时获取的前视图像与预存的目标区域基准图像之间存在较大视角差异时,SIFT(Scale Invariant Feature Transform)算法得到的正确匹配点对
11 2020-07-20 -
论文研究秘密共享的抗攻击匿名通信系统.pdf
设计了一种抗攻击秘密共享匿名通信系统。该系统采用了秘密共享的思想来提高通信算法的可靠性和安全性。匿名通信时,通信双方存在多条链路;即使少量链路存在攻击者,仍然可以继续传输;发现攻击者后,也可以对链路进
31 2020-07-18 -
论文研究一种抗旁路攻击的自愈密码系统设计.pdf
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信
28 2019-09-04 -
论文研究_一种抗恶意攻击的RFID双向认证协议.pdf
针对现有无线射频识别(RFID)认证机制存在的安全缺陷,提出一种新型抗恶意攻击的RFID双向认证协议,并基于GNY逻辑给出了协议的安全性证明。该协议将公钥加密算法和对称密钥加密算法相结合,采用阅读器双
19 2020-07-16 -
论文研究一种安全高效的ECC抗功耗攻击方案.pdf
一种安全高效的ECC抗功耗攻击方案,张得生,刘直良,功耗攻击由于实现简单、攻击效率高,已经成为当前密码芯片最具威胁的攻击手段之一。为有效解决安全和效率两方面的矛盾,通过将椭
12 2020-07-17 -
基于Arimoto熵和Zernike矩的图像亚像素边缘检测
基于Arimoto熵和Zernike矩的图像亚像素边缘检测
19 2021-04-28 -
论文研究基于属性优化矩阵补全的抗托攻击推荐算法.pdf
托攻击是当前推荐系统面临的严峻挑战之一。由于推荐系统的开放性,恶意用户可轻易对其注入精心设计的评分,从而影响推荐结果,降低用户体验。基于属性优化结构化噪声矩阵补全技术,提出一种鲁棒的抗托攻击个性化推荐
21 2019-09-07 -
论文研究基于最短生成树的抗攻击节点分裂方法.pdf
从保证网络拓扑的通信能力出发,基于节点分裂法,着眼于分裂后的每个节点具有较均衡的通信负载为目标,建立了相应的数学模型,并提出了基于最短生成树的近似算法进行求解,对近似算法进行了仿真分析。结果表明,该方
10 2020-07-16 -
Zernike不变矩MATLAB实现
Zernike矩一种新的图像识别特征,可以用在很多方面
82 2019-05-13 -
使用opencv求Zernike矩
代码对求Zernike矩进行了封装,虽然封装的不是太好,可以参考,使用时仅需配置下opencv即可
38 2018-12-18
暂无评论