视觉密码 描述: 输入:3 张大小相同的图像。 输出:黑白模式下的相同图像,带有附加噪声,并且第三张图像等于第一张和第二张重叠的属性。 要手动叠加图像,请打开生成的 html 文件。 基于 例子: 演示: : 揭示1: 揭示2: 隐: out-reveal1: out-reveal2: 隐藏的:
2023-04-06 14:55:22 3KB Python
1
Demak Regency位于印度尼西亚中Java省,与Java海接壤。 代马克(Demak)沿海地区的激烈活动引起了海岸线的变化。 本文旨在确定25年的海岸线变化,并确定影响Demak沿海地区这些变化的主要因素。 基于多时态Landsat卫星图像,使用主题映射器(TM),增强型主题映射器plus(ETM +)和可操作土地成像器(OLI)的传感器,进行了海岸线变化分析。 本研究使用了1990、1994、1999、2002、2008、2011和2015年的多时相Landsat影像数据。通过谱带比,直方图阈值和复合谱带457方法对海岸线进行了识别。 使用风数据通过风玫瑰图(WRPLOT)处理,使用Sverdrup Munk Bretschneider(SMB)方法进行波浪预测,进行潮汐数据处理以了解平均高水位(MHWL)的值来进行侵蚀和吸积分析,平均海平面(MSL),平均最低水平面(MLWL)和最低最低水平面(LLWL),以及为实现该目标而实施的海流数据处理。 研究结果表明,与前几年相比,由于侵蚀和吸积过程,Demak摄政区的海岸线变化非常明显。 最大的海岸线变化发生在Sayung区和We
2023-04-06 12:54:04 5.66MB 海岸线动力学 侵蚀 增生 德马克摄政
1
此为中科大materials studio 5.0版本的系列培训教程的第5节(此节使用materials studio的CASTAP模块),欢迎关注下载!
2023-04-05 19:11:23 3.5MB materials studio 中科大 材料学
1
需要numpy库 math库 cv2库 其中CV2库用于Rodrigues运算,输入6角度,输出基于基坐标得X,Y,Z,Rx,Ry,Rz值,带UR5,UR5E,UR10,UR10E参数。
2023-04-05 12:26:14 4KB UR
1
业界第一本“电磁信息论白皮书”正式发布; 电磁信息论白皮书.pdf
2023-04-04 22:13:57 3.84MB 信息论 白皮书 电磁学 网络通信
1
考研专业课管理经典讲义,让每一个复习考研的子打到事半功倍的成绩
2023-04-04 21:42:52 115KB 管理学
1
画幅式多光谱成像技术能够同时获取多波段光谱图像数据,在材料分析及环境监控等领域有广泛应用。采用一种基于光场成像的画幅式多光谱成像方法,利用二次成像的方法将由光场成像系统获取的多光谱图像转接成像到探测器光敏面,不需微透镜阵列与探测器光敏面直接接触,避免了对探测器的损坏,同时降低了系统安装调节的难度。此外,研究了不同通道光谱信息混叠的影响因素,采用像素灰度匹配的方法获取各通道像点的矢量坐标,实现光谱通道信息的提取。在不同光强条件下对灰度进行平场校正,获取各光谱通道的归一化通光率,用以校正通道灰度误差。搭建了实验装置,对室内目标进行多光谱瞬时探测,获取了较为清晰的多光谱图像。
2023-04-04 21:04:17 6.47MB 光谱学 多光谱成 光场成像 二次成像
1
系统动力模型。对论文写作有帮助,帮助你顺利完成毕业设计
2023-04-04 20:42:56 14.79MB 系统动力学模型
1
:open_book: 关于这本书 统计和计量经济背景不多的初者通常很难理解拥有编程技能以习和应用计量经济的好处。 带有R的《计量经济概论》是James H.Stock和Mark W.Watson(2015)广受好评的教科书《计量经济概论》的互动伴侣。 它温和地介绍了R编程的要点,并指导生使用新近获得的技能来实施贯穿整个教科书的经验应用。 这由DataCamp Light生成的交互式编程练习以及基于灵活JavaScript库D3.js的中心概念的交互式可视化视图的集成来支持。 该书可以在这里找到: :package: 如何使用itewrpkg R包下载资料 使用devtools软件包中的install_gi
2023-04-04 18:41:33 99.36MB r bookdown knitr r-markdown
1
在信息安全成为研究和应用的热点当下,如何提供完备而又紧致的数基础知识,使信息安全中的基本理论和方法能成为自我完备的知识体系,这不仅是信息安全知识体系自身的需要,也是信息安全科的一种内在要求,更是信息安全专业人才培养中最基本的前提条件之一。 分析信息安全的相关知识体系结构,不难发现,加密算法和认证技术是其中最主要的部分,信息安全的理论发展和技术创新离不开这两个部分,所以加密算法和认证技术的支撑理论自然成了不折不扣的基础知识,因此把在加密算法和认证技术中用到的数知识进行归纳,把它们辑成一个整体,就构成了张焕炯的《加密与认证技术的数基础》这样一本书籍。 《加密与认证技术的数基础》系统地介绍了加密算法与认证技术所需要的数基础知识,它们涉及到布尔代数、线性代数、数论、抽象代数和椭圆曲线等内容,并就这些数知识在加密与认证等技术中的应用也进行了简要的分析介绍。《加密与认证技术的数基础》共分8章,第1章介绍了加密与认证技术与相关数基础的关系;第2章介绍了布尔代数中的有关异或运算的性质;第3章重点论述了矩阵的相关运算;第4章着重介绍了整数之间的相除及最大公因数、最小公倍数等相关知识;第5章涉及同余及同余式的求解问题,对各种同余式及同余式组的解的存在性、解的个数及如何求解进行了深入分析;第6章涉及索性检验问题,对各种重要的素性检验方法进行了梳理,这其中也包括某些最新的检验方法;第7章分别就群、环、域和模等抽象代数的基本概念进行梳理分析;第8章主要介绍了椭圆曲线的相关性质。这样把包括三个数难解问题在内的、面向单钥制和双钥制加密及相关认证技术的数基础知识进行了完整的梳理,构成了相对完备的数知识体系。 《加密与认证技术的数基础》注重思想方法和技能的训练及培养,可作为信息安全、通信工程、信息工程及计算机专业等本科生及相关研究生的教材,也可作为从事相关专业科研、工程技术等人员的参考书。 第1章 绪言 1.1 加密与认证技术 1.2 加密与认证技术的基础数 思考题 第2章 布尔代数基础 2.1 布尔代数中的逻辑变量(值) 2.2 二值条件下的布尔代数的基本运算 2.3 二值布尔代数中的异或运算 2.4 单向函数 2.5 流密码简介 2.6 随机数及伪随机数 思考题 第3章 线性代数基础 3.1 行列式的概念 3.2 向量和矩阵及其基本运算 3.3 向量组的线性相关及线性无关 3.4 矩阵的相似关系 3.5 矩阵的合同变换 3.6 块密码简介 思考题 第4章 整数及其除运算的基本性质 4.1 整数的整除关系、基本属性及表述形式 4.2 整数数组的最大公因数和最小公倍数 思考题 第5章 同余及同余式 5.1 同余关系 5.2 剩余类 5.3 求模运算 5.4 一次同余式的求解及中国剩余定理 5.5 二次同余式 5.6 素数模条件下的同余式求解及奇素数模条件下的二次剩余 5.7 奇素数模条件下的二次剩余的计算及二次同余式的求解 5.8 合数模条件下的二次剩余的计算及二次同余式的求解 5.9 素数的平方表示 5.10 高次同余式 5.11 在密码中的应用举例 思考题 第6章 素性检验 6.1 素数概述 6.2 切贝晓夫不等式及素数定理 6.3 Miller—Rabin素性检验方法 6.4 费马素性检验 6.5 Solovay-Stassen素性检验 6.6 一种确定性的素性检验方法 6.7 其他的素性检验方法 6.8 素性检验的应用 思考题 第7章 抽象代数基础 7.1 抽象代数中的相关概念 7.2 群 7.2.1 群的定义 7.2.2 群的结构分析 7.3 几种具体的群 7.3.1 循环群 7.3.2 置换群 7.3.3 有限生成交换群 7.3.4 离散对数问题及在数字签名中的应用 7.4 环 7.4.1 环的定义及基本性质 7.4.2 理想 7.4.3 同态和同构 7.4.4 环结构举例 7.5 域 7.5.1 域的定义及枸造 7.5.2 扩域的概念及性质 7.5.3 有限域及其构造 7.6 模 7.6.1 模的定义及子模、商模 7.6.2 模的同态与自由模 思考题 第8章 椭圆曲线概述 8.1 椭圆曲线的基本概念 8.2 椭圆曲线上的运算规则 8.3 不同域上的椭圆曲线介绍 8.4 椭圆曲线上的离散对数问题 8.5 基于椭圆曲线离散对数难解问题的密码体制简介 思考题 参考文献
2023-04-04 16:08:50 47.88MB 加密 解密 认证 密码学
1