基本型门限视觉密码的构造方法

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:lck2000
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
着重地研究了二值图像视觉密码和基本型门限视觉密码。定义了基础矩阵的成组构造特征向量,依据简化的Naor-Shamir模型导出了成组构造特征向量应该满足的方程,进一步求得成组构造特征向量的通解表达式。
其他文献
在移动通信网络中,使用软交换技术,不仅网络安全性能得到了增加、网络容量得到有效提高,而且运营成本可以得到有效控制,网络结构得到了简化。本文从软交换技术的特点入手,具体分析
当今世界已步入信息时代,经济的发展和社会的进步对信息资源、信息技术和信息产业的依赖程度越来越大,电子信息技术的日益成熟和广泛应用正深刻地改变人们的传统观念、思维方式
满铁历来十分重视附属地内中国人的日本语教育。不仅在初、中级普通学校教育中大量设置日语,还在其经营的重点地带创办了具有职业教育性质的日语学堂。通过对日语学堂的教育
随着信息技术的迅猛发展,信息安全问题日益得到人们的重视。本文介绍了信息安全的概念、主要内容、主要威胁以及信息安全的防范技术。
笔者基于生态学视角,对一类描述产业集群的动态发展过程的数学模型进行了改进,在集群企业间的影响系数和环境对企业自身的密度限制项中加入了时滞,对应集群企业之间的竞争关
随着计算机科学技术的发展,计算机的应用已普及到现代社会的各行各业。我市和全省、全国一样,计算机应用事业蓬勃发展,全市近年来以每年5000台以上的速度迅速增加,而计算机信息系
高层建筑的供水、供电等维修费用是一般建筑的3倍,而且超越消防极限,逃生几率相对小,建筑物越高,发生地震造成的伤亡就越大。权衡利弊,高层建筑的经济意义受到质疑,世界各国
论文在语音信号分析的理论基础上,研究了基于模型补偿的识别算法,对比了语音识别最常用的两种算法:动态时间归整算法(DTW)和隐马尔可夫算法(HMM),并针对两种算法的不足进行了改进。基