首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
目前数字水印技术已经相当成熟,但是鲜见关于遥感影像机密信息隐藏技术的报道。遥感影像中有些机密信息对没有权限的用户是不可见的,因此我们需要使用信息隐藏技术将其中的机密信息隐藏起来。本文提出了一种基于Arnold变换及混沌加密的机密信息隐藏算法,该算法首先使用Arnold变换和混沌加密技术对机密信息进行加密处理,然后采用基于DWT变换的信息隐藏算法将机密信息隐藏到伪遥感影像中。实验结果表明本算法对遥感影像机密信息可进行有效的隐藏,保护了机密信息的安全,由此可以看出信息隐藏技术在遥感影像机密信息安全方面有很重要的作用。  相似文献   

2.
为充分有效利用煤矿安全隐患数据,揭示安全隐患数据中隐藏的重要信息和潜在规律,用于指导安全管理实践,在对安全隐患数据进行预处理的基础上,利用词云和词频统计方法展现安全隐患概况,运用文本挖掘技术和社会网络分析方法研究煤矿安全隐患信息的关联关系和分布规律。结果表明,将文本挖掘技术和社会网络分析方法应用于文本型安全隐患数据分析具有可行性,有助于煤矿企业提高对安全隐患数据的认知并制定合理的安全隐患治理措施。  相似文献   

3.
基于离散混沌映射3D-Lorenz系统和Arnold猫映射,设计了一种利用复合混沌系统实现音频信息隐藏的通信方案。该设计方案将3D-Lorenz系统与Arnold离散猫映射组合产生的混沌码具有良好的伪随机性,该混沌流密码系统是完善保密系统,具有类似一次一密的功能,具有较高的安全性。数值模拟表明了算法的有效性和可靠性。  相似文献   

4.
本文介绍某环保项目图形方式下高级语言界面程序设计的基本思想,剖析了相关难点,提出了解决对策。讨论了界面图形的隐藏保护及重新恢复的相关技巧。  相似文献   

5.
继电保护故障风险分析   总被引:1,自引:0,他引:1  
本文通过分析继电保护装置隐藏故障的动作机理,定义了隐藏故障的风险区域;并利用保护装置隐藏故障概率和风险区域故障概率的计算,提出了隐藏故障误切线路的概率模型.  相似文献   

6.
为充分利用实际生产过程中产生的数值和文本数据,预防事故的发生,加强企业的安全管理水平,基于多种机器学习模型提出了一种能综合利用数值数据和文本数据的企业风险分析方法。首先,基于岭回归、被动进取、弹性网络回归、梯度增强等机器学习算法,构建了面向数据信息的生产风险分析模型;然后依次基于Jieba分词、LDA主题建模、单分类算法和集成算法等文本挖掘技术,构建了面向文本信息的生产风险分析模型;最后利用Pearson相关系数和回归算法,实现了面向“数值-文本”大安全数据的企业安全分析。结果表明:基于梯度增强回归算法的数据分析模型效果最好,基于Voting模型的文本分析模型表型分类效果最优,Pearson相关系数为0.443 8,基于GBR模型的“数值-文本”综合分析拟合度最高,“数值—文本—比对—综合”的大安全数据分析思路有助于提高企业的安全管理水平。  相似文献   

7.
基于贝叶斯网络的人因可靠性评价   总被引:2,自引:7,他引:2  
提出一种贝叶斯网络的人因可靠性评价(HRABN)方法,其中的每个因子对应于贝叶斯网络中的节点,该方法可对人因可靠性作定量分析和定性分析。在定性分析上,节点的因果关系(HRA中的因子关系)及需要改进的薄弱节点都直观地显示在层次图中;在定量分析方面,对节点因子后验概率的推断通过HRA中的先验信息(包含仿真数据、现场操作及专家知识等)和最新信息得到。如果人因可靠性贝叶斯网络中的每个节点的先验概率分布和后验概率分布都已知,模型的可信性就可通过贝叶斯因子进行定量验证。贝叶斯网络扩展性好,当有新的节点因子需要考虑时,只需要补充对应的节点;笔者的方法也能很好地应用在不同行业的HRA。  相似文献   

8.
基于博弈论的安全决策信息融合   总被引:5,自引:0,他引:5  
安全信息融合的研究涉及多源信息的表示、内在联系和运动规律的研究。冗余和互补的多源信息在融合系统中不可避免地存在着相互竞争和协同作用,因而多源融合系统中的信息冲突与合作的分析成为信息融合理论研究中的核心与实质问题。博弈理论对冲突和合作局势分析与研究提供了一种定量工具,其研究成果成功地解释了多局中人在“交互决策”过程如何构造博弈的“均衡点”,以及“均衡点”所具有的各种特性。笔者在研究了博弈理论的基础上,以博弈论的观点和方法解决安全信息融合系统冲突信息环境下的融合系统决策问题,并建立了相应的模型并应用了融合算法。  相似文献   

9.
为更加科学有效地辨识景区道路网络中的客流关键节点,以节点脆弱性为度量指标,提出1种基于FIM模型的关键节点脆弱性评价方法。以某大型公园为例,首先通过ArcGIS软件将该公园的道路网络信息转换成可编译的文本信息,经过Java枚举可行路径,然后利用嵌入FIM算法的Lingo进行优化,得出网络节点的重要度。最后综合节点容量、流量、吸引度等信息加权得出网络节点的脆弱性。结果表明:该方法能够有效地对道路网络节点进行脆弱性度量并排序,景区可据此制定相应的客流导向方案以提高景区资源的利用率,提高游览的安全性。  相似文献   

10.
针对移动无线射频识别(RFID)技术应用的日益重要性及其服务的安全性现状,基于RFID和移动通信技术相关理论,从安全和隐私的角度阐述移动RFID技术及其应用服务,分析移动RFID服务所面临的主要安全问题和安全性要求;建立一种适用于超高频移动RFID系统的安全增强型服务架构,并提出一种基于原始标签身份隐藏的隐私保护方案,以期为解决移动RFID服务各种安全问题提供帮助。分析表明,采用具有透明传输方式的安全增强型服务架构,并定期修改标签ID可以有效地保护移动RFID用户的隐私。  相似文献   

11.
Little research to date has focused on understanding employee motivation to share and hide knowledge. Using self‐determination theory, we tested the premise that knowledge sharing and hiding might be differentially motivated and that work design characteristics might influence the motivation to share knowledge with colleagues. In a panel survey of Australian knowledge workers and in a Chinese knowledge‐intensive organization, we asked knowledge workers, using time‐lagged designs, about perceptions of work design, motivation to share knowledge, and self‐reported knowledge sharing and hiding behaviors. Results, largely replicated across both samples, indicated that cognitive job demands and job autonomy were positively related to future reports of knowledge‐sharing frequency and usefulness via autonomous motivation to share knowledge. Unexpectedly, task interdependence was positively related to the three forms of knowledge hiding (evasive and rationalized hiding, and playing dumb) via external regulation to share knowledge. Implications for the design of jobs that motivate knowledge sharing and demotivate knowledge hiding are discussed.  相似文献   

12.
The authors introduce the concept of leader‐signaled knowledge hiding (LSKH) and conduct two studies observing what happens when leaders signal employees that knowledge hiding (KH) is practiced, tolerated, and expected. Social learning theory provides the basis for predicting that LSKH encourages subordinates to hide knowledge, even though they suffer from negative job attitudes in reaction. In Study 1, data measured at two time points (N = 1,162) shows that LSKH positively predicts KH among subordinates. The KH dimensions of evasive hiding and playing dumb (but not rationalized hiding) negatively relate to job satisfaction and positively affect turnover intentions. Study 2 (N = 1,169) replicates these results with cross‐sectional data. Moreover, Study 2 demonstrates that evasive hiding and playing dumb negatively affect empowerment, whereas rationalized hiding has a positive effect. Both studies reveal that subordinates will show less KH when they work under leaders who avoid LSKH and in turn have more job satisfaction, feel more empowered, and harbor fewer turnover intentions. The results in this study provide important practical implications for knowledge management activities.  相似文献   

13.
对DXF文件信息安全地提取机制研究   总被引:1,自引:1,他引:1  
DXF文件作为AutoCAD所支持的中间文件格式 ,包含了AutoCAD工程图的全部信息。如果操作不当 ,不但得不到所需要的信息 ,而且还可能使文件的安全性遭到破坏。针对工程中提取文本图元信息这样的实际问题 ,通过研究DXF文件的构成 ,提出了实际可靠的算法 ,该算法具有一定的通用性 ,并且以word文件的格式给出得到的结果。如果需要其他图元信息 ,只要适当修改此算法就可以。  相似文献   

14.
Tailings disposal is a significant consideration for the mining industry, with the majority of the ore processed in most mining operations ending up as tailings. Several tailings dam failure accidents have occurred during the past few years and mine tailings dam failures, which are disastrous with the serious damage and the loss of lives, are occurring at relatively high rates. To improve the tailings dam safety, a tailings dam monitoring and pre-alarm system (TDMPAS) based on the internet of things (IOT) and cloud computing (CC) is accomplished with the abilities of real-time monitoring of the saturated line, impounded water level and the dam deformation. TDMPAS has helped the mine engineers monitor the dam safety 24/7 and acquire pre-alarm information automatically and remotely in any kind of weather conditions. TDMPAS has been applied in several mines and has demonstrated the feasibility of monitoring the tailings dam physical condition.  相似文献   

15.
提出了一种基于多进制小波变换和IHS变换的影像融合算法,并把这种算法运用到了遥感影像的授权使用中,实现了根据用户权限的不同,对影像中的机密信息隐藏及保护的程度也不同。实验结果表明,本算法对遥感影像机密信息可进行不同程度的隐藏,且获得较好的效果,从而实现了对遥感影像机密信息的授权使用。  相似文献   

16.
17.
为从网络媒体文本中快速、准确提取灾害三元组信息,利用自然语言处理(NLP)技术,研究灾害三元组信息抽取应用及其算法优化。通过双向编码器表示(BERT)预训练语言模型,应用于地质灾害三元组信息提取的实例中,针对模型由于底层多头注意力(MHA)机制会导致“低秩瓶颈”问题,对此,通过增大模型key-size对其进行优化。结果表明:所提方法能够显著提升从新闻报道等文本中提取地质灾害种类、发生地点、发生时间等关键信息的容错率及精准率;可得到对地质等灾害空间分布情况和趋势的分析,进而为预案编制、应急资源优化配置、区域监测预警等灾害应急管理工作提供科学分析和决策信息支持。  相似文献   

18.
阐述了改良MPS型系列抑尘剂在料堆防尘中的试验研究.该类抑尘剂既防尘又具有抗水性能,防尘期长且成本低廉,适合各种露天料堆、料场.  相似文献   

19.
非常规突发事件现场应急指挥平台设计与实现   总被引:1,自引:1,他引:0  
通过研究非常规突发事件以及现场救援指挥的特点和规律,分析应急救援现场指挥业务需求,运用基于XML的Web Service模型,实现跨地区、跨平台信息共享;综合运用卫星通信、3G网络、WebGIS等技术实现突发事件现场与外界远程通信;运用松散耦合、多层设计、分布式等设计理念,集成软件系统和硬件设备,形成便携式指挥平台。该平台可实现图文信息和视频信息远程传输、现场信息快速记录、指挥命令远程传输、跨平台地理信息搜索与显示、气象信息显示、预案查询和知识库查询等7种功能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号