哈希算法相关论文
认证是安全通信的关键环节,因为它在提供可靠通信,防止恶意用户访问网络和维护消息完整性等方面发挥着重要作用。目前,基于物理层......
随着计算机以及通信技术的发展,电子投票由于具有成本低,效率高,地理位置不受限等特点逐渐受到人们的青睐。传统的电子投票方案需......
区块链技术发展作为国家战略,对各个行业都产生了不小的冲击。作为一种去中心化的分布式数据库,区块链技术在会计信息管理中的作用......
铁路内部系统数据库缺乏访问控制机制和加密处理技术,导致信息系统存在安全性低的情况,为了提高信息数据保密性,设计基于区块链技术的......
针对网络信息受到的攻击较多,导致信息安全难以得到保障的问题,提出基于改进的ECC(Elliptic Curves Cryptography,椭圆曲线密码编码学......
针对主成分分析在模拟卷积核时造成的计算量增大以及损坏图像本身结构的问题,提出了一种基于改进感知哈希算法的2DPCANet人脸识别方......
随着图像数据的日益增长,图像近似搜索(又称图像检索)扮演着越来越重要的作用。在过去的几年里,监督的图像检索可以获得令人满意的效......
云会计因投入成本低、数据处理高效和业务效率高等优势而受到用户的青睐,但储在云端的数据所面临的安全问题已经成为云会计发展亟待......
随着互联网和社交媒体的发展,多媒体数据呈现爆发式增长。特别是在新闻领域中,人们从社交网络中获取到大量的多媒体数据,包括文本......
为研究吊弦的疲劳寿命问题须先对吊弦的动态抬升量进行定点实时测量,因此提出一种基于机器视觉的测量方法.首先,通过鼠标交互的方......
随着我国智慧城市、智慧交通等项目的持续开展,智能视频监控得到了越来越多的关注。智能视频监控主要包括对人或物的识别、运动轨......
21世纪,随着目前的硬件设备、大数据技术等不断发展,网络上除了存在一些专有的图像数据库,人们通过信息交流、电子商务等使得互联......
云计算终端设备在网络边缘侧产生的数据日益增加,影响了终端设备的数据传输的可靠性,造成网络设备能耗和传输时延增加。因此,本文提出......
掌纹识别是利用人的掌纹进行身份认证的技术。国内外学者经过多年的研究,基于掌纹识别的理论分析和单机技术应用已经取得了许多成......
在普通的互联网环境中,密码技术保护着整个计算机系统的安全,是两台计算机终端通信的必要依据,在用户信息交换、登陆验证的过程中......
“十四五”规划纲要指出:加快数字化发展,打造数字经济新优势,建设数字中国。数字化必将深刻引领社会变革,数字化落地是当代科研工......
伴随着互联网技术与通信方式的迅猛发展,大数据时代已经来临,人们对于信息传输过程中的隐私保护与安全性越发关注。作为现代密码学......
学位
互联网技术的快速发展促使多媒体数据(Multimedia Data)成为“最大的数据”之一,因具有数量多、复杂性高、多样性、高维且多模态等特......
针对现阶段基于双边双向测距(double sided two-way ranging,DS-TWR)算法的超宽带(ultra wide band,UWB)室内定位系统存在通信次数......
为了解决信息传递的基础问题,现代信息密码技术应运而生。利用加密技术可以实现信息的保密传输,保障数据完整性、真实性及对发送者......
随着经济全球化进程的不断加快,企业法人和生产者的品牌意识、商标确权诉求逐渐提高。商标审查是商标确权和保护的重要环节;同时,......
随着量子计算技术的高速发展, 传统的公钥密码体制正在遭受破译的威胁, 将现有加密技术过渡到具有量子安全的后量子密码方案上是现......
Seam-carving是一种多媒体自适应重缩放技术,能在保护多媒体重要内容的情况下,缩放多媒体的尺寸.然而,Seam-carving同样可以作为一......
会议
我国荒漠化研究需要电子地图支持,但是Google Maps在中国的显示精度不足,市级以下单位都没有边界标注,如果追加相应边界数据,则匹配重......
当前图像哈希认证技术对旋转操作较为敏感,稳健性与伪造检测率不高。为克服此类问题,设计了基于改进的局部二值模式(LBP)算子与动......
互联网应用的普及使得多模态数据快速增长,跨模态检索技术已成为相关领域的关键技术之一.针对现有跨模态哈希算法存在的网络结构和......
同源同宿技术可以实现同一会话的上下行流量输出至同一个后端分析系统,是保障流量采集的完整性和流量分析的准确性的重要基础.主要......
本文讲述SHA-512算法的工作原理及其应用实现验证数字完整性系统。安全哈希算法(SecureHashAlgorithm)主要适用于数字签名标准里面......
针对ViBe算法在静态背景下检测效果较差和检测目标存在"鬼影"的问题,结合哈希算法和图像二维信息熵的知识提出一种改进的ViBe算法......
在之前的工作中,提出了一种基于MapReduce和SimHash的大数据K-近邻算法(H-MR-K-NN).虽然该算法能够有效解决大数据K-近邻算法的计......
由于很容易捕获到配置比特流并进行复制,因此,FPGA设计很难防范设计窃取。对于窃取知识产权(IP)而言,从比特流中提取出IP几乎不可......
哈希算法是现代密码学的核心.本文在给出MD5常见优化算法的基础上,采取两种思路对MD5进行改进,并对MvD5改进算法编程实现.通过对比......
针对传统无监督哈希图像检索模型中存在图像数据之间的语义信息学习不足,以及哈希编码长度每换一次模型就需重新训练的问题,提出一......
该文首先从总体上介绍了数字移动通信的发展、优势及CDMA蜂窝通信系统的特点、结构和传输方式.在此基础上,文章简要说明了CDMA基站......
本论文通过对TCP/IP协议、标准TCP/IP协议栈的实现以及网络应用监控相关技术的深入研究,在提高协议栈解析效率和增强协议栈安全性......
随着信息时代的发展,电子商务等新兴产业的规模越来越大,这些公司主要通过互联网传输巨量的交易信息。而这些交易信息如果被不法分子......
多示例多标记学习(MIMLL,Multi-Instance Multi-Label Learning)是机器学习的一个重要分支。MIML学习框架中,一个样本由多个示例即......
在如今的信息社会中,密码理论与技术已经广泛应用到了政府、军事、金融、国防、个人信息保密等领域,信息安全越来越受到重视。面对相......
随着计算机技术的提高和计算机网络的广泛使用,特别是Internet、Intranet和Extranet等的流行和广泛应用,大大扩展了信息资源的共享和......
该文在对网络安全审计系统的发展与技术研究的基础上,着重分析与介绍了网络安全审计中智能分析与流量分析的算法与实现.在对网络安......
随着信息技术的飞速发展,一方面,人们的生活与计算机信息技术越来越息息相关,大量的数据信息被存储于计算机中,并通过网络进行着传输。......
随着信息科技的高速发展、“互联网+”时代的到来,网络上存储的数据越来越大,传统的存储方式已经不能满足需求,分布式文件系统成为主......