精华内容
下载资源
问答
  • 信息隐藏在生活中的应用
    千次阅读
    2021-07-08 02:24:28

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼

    1、嵌入式系统在生活中有哪些应用 嵌入式系统的应用主要有消费电子领域和工控领域; 和我们生活更紧密的是消费电子领域,比方说车载电脑,掌上电脑,PMP,智能手机等2、嵌入式系统在生活中有哪些应用各种智能家电,白色家电,黑色家电,都有嵌入式系统的应用啊,只有老家电用的少,新的都离不开。当然还有最重要的手机。3、嵌入式操作系统在生活中应用在哪些方面工业控制:基于嵌入式芯片的工业自动化设备将获得长足的发展,已经有大量的8、16、32 位嵌入式微控制器在应用中, 网络化是提高生产效率和产品质量、减少人力资源主要途径,如工业过程控制、数字机床、电力系统、电网安全、 电网设备监测、石油化工系统。就传统的工业控制产品而言,低端型采用的往往是8位单片机。但是随着技术的发展,32位、64位的处理器逐渐成为工业控制设备的核心,在未来几年内必将获得长足的发展。4、举例嵌入式系统的应用领域A、军用:各种武器控制(火炮控制、导弹控制、智能炸弹制导引爆装置)、坦克、舰艇、轰炸机等陆海空各种军用电子装备, 雷达、电子对抗军事通信装备,野战指挥作战用各种专用设备等。B、消费电子:我国各种信息家电产品,如数字电视机、机顶盒、数码相机、VCD、DVD、音响设备、可视电话、 家庭网络设备、洗衣机、电冰箱、智能玩具等,广泛采用微处理器/微控制器及嵌入式软件。 随着市场的需求和技术的发展,传统手机逐渐发展成为融合了PDA、电子商务和娱乐等特性的智能手机, 我国移动通信市场潜力巨大,发展前景看好。C、工业控制:各种智能测量仪表、数控装置、可编程控制器、控制机、分布式控制系统、现场总线仪表及控制系统、 工业机器人、机电一体化机械设备、汽车电子设备等,广泛采用微处理器/控制器芯片级、标准总线的模板级及系统嵌入式计算机。D、网络应用:Internet的发展,产生了大量网络基础设施、接入设备、终端设备的市场需求,这些设备中大量使用嵌入式系统。E、其他:各类收款机、POS系统、电子秤、条形码阅读机、商用终端、银行点钞机、IC卡输入设备、取款机、自动柜员机、 自动服务终端、防盗系统、各种银行专业外围设备以及各种医疗电子仪器,无一不用到嵌入式系统。 嵌入式系统可以说无处不在,无所不在,有着广阔的发展前景,充满了机遇和挑战。

    学习嵌入式资深平台信盈达,加蔡工免费获取线上直播课程体验资格:13322920060

    更多相关内容
  • 信息隐藏的原理与应用

    千次阅读 2021-12-04 12:13:27
    信息隐藏技术利用人类感觉器官对数字信号的感觉,将一个消息隐藏在另一个消息之,实现隐蔽通信或隐蔽标识。隐藏了秘密信息的存在,表面上看起来与一般的非保密信息没有区别,因而十分容易躲过攻击者的破解。 加密...

    目录

    概述

    加密技术与信息隐藏技术的区别:

    信息隐藏的分类:

     隐写技术:

    数字水印技术:

    信息隐藏的应用:

    1保密通信

    所有权认定和版权保护: 

    多媒体数据认证和完整性保护:

    数字水印技术: 

    数字水印的作用:


    概述

    随着数字媒体和互联网的普及,数字媒体产品的版权保护已成为当前迫切需要解决的问题。信息隐藏技术能为数字信息所有者的权益提供有力的保护。

    值作数字媒体,需要资金,创意,时间等等。

    传播数字媒体,成本基本为0

    信息隐藏技术利用人类感觉器官对数字信号的感觉,将一个消息隐藏在另一个消息之中,实现隐蔽通信或隐蔽标识。隐藏了秘密信息的存在,表面上看起来与一般的非保密信息没有区别,因而十分容易躲过攻击者的破解。

    加密技术与信息隐藏技术的区别:

    加密技术与信息隐藏技术是确保数字信息安全的两种主要技术。但是传统的加密技术存在问题:保护秘密信息时容易遭受攻击。

    信息隐藏通过秘密信息永久地隐藏在公开的媒体信息中,达到证实该媒体信息的所有权归属和数据完整性或传递秘密信息的目的。主要目的并不是限制对信息的访问,而是确保宿主信息(非秘密信息)中隐藏的秘密信息不被改变或删除,从而在必要时提供有效证明信息。它把秘密信息隐藏在可以公开的信息中,使攻击者难以知道秘密信息的存在。

    信息隐藏的原理:

    具体过程如下:在密钥的控制下,通过嵌入算法将秘密信息隐藏在公开信息中,隐蔽宿主(隐藏有秘密消息的公开信息)通过通信信道传递,接收方的检测器利用密钥从隐蔽宿主中恢复/检测出秘密消息。

    信息隐藏的分类:

    根据不同应用场合的需求,信息隐藏技术分为隐写技术和数字水印技术两个分支。根据信息隐藏协议的不同,信息隐藏技术可以分为无密钥信息隐藏,私钥信息隐藏和公钥信息隐藏。

     隐写技术:

    又分为传统物理隐写和现代隐写技术。传统的物理隐写技术最典型的方法是利用化学药水的隐写。现代隐写技术其基本原理是利用人类听觉,视觉系统分别率的限制,以数字媒体信息为载体,将秘密信息隐藏在载体中,从而掩盖了秘密信息的存在,如果没有密钥根本就不可能存取其中信息。

    数字水印技术:

     并不是控制信息被使用,而是通过信息隐藏技术,为数字媒体信息打上一个永久性的标准,研究的重点是隐藏标志的健壮性。无论如何传播,标志不会消失。数字水印可望在技术上为数字信息及其所有者的权益提供有效保护

    信息隐藏的应用:

    1保密通信

    密码技术作为传统保密通信的主要手段在未来还将扮演重要角色,但是单独采用密码技术存在以下问题。

    1密码算法是依赖于当前计算机不可行的数学问题。密码算法的使用始终存在被破译的潜在危险。

    2加密只是秘密信息不可读,掩盖的是秘密信息本身,并为隐藏通信存在的事实。虽然敌对方暂时尚未有破译手段,但却容易加以破坏。

    信息隐藏通信原理:先进行常规加密,再对密文进行信息隐藏

    除了传统的加密技术外,还提供了另外两层保护:数据隐藏的伪装作用和隐藏数据检测/提取的困难性。在信道传输的海量信号中判断是否有秘密通信的存在是一件难度很大的工作。

    所有权认定和版权保护: 

    应用数字水印可以做到:

    1辨别数字媒体信息所有权。可在数字媒体传播前嵌入水印,在必要时可以对有争议,可疑的数字媒体进行测试,证实数字媒体的所有权。

    2数字媒体产品的数字指纹。可以在数字产品流通前嵌入数字指纹,从而实现对产品的传播跟踪。如果进一步采用公钥信息隐藏技术,合法用户还可以确认数字媒体产品的合法来源。

    3防非法复制。录放产品时可以先检测有没有水印存在。

    多媒体数据认证和完整性保护:

    传统的数据认证和完整性证明是采用数字签名技术来解决。

    在数字媒体应用场合,数字签名技术有时会带来不便。

    1数字签名是作为原始数据的附加进行发送的,二者是截然分开的,给攻击者带来方便。数字水印永久嵌入原始数据中,没有改变信息传输的数据量。

    2很多场合下,数字媒体需要压缩,有时在传播过程中也可能引进干扰,这都导致数字签名失败;而数字水印则有可能区分恶意篡改和正常的变化,从而放宽了限制。

    典型例子:防数据篡改,数字媒体真伪鉴别。 

    在数字媒体中,数据真伪和完整性是由数字水印来实现的。

    数字水印技术: 

    数字式多媒体信息的存储,复制与传播以网络的形式进行,这使得盗版者能以低价传播。

    数字水印技术就是比较热门的数字产品版权保护技术,其目的是鉴别非法盗版。

    原理:

    数字水印是永久镶嵌在其他数据中具有可鉴别性的数字信号或模式,而且不影响宿主数据的可用性。数字水印技术通过一定的算法将一些标志性信号直接嵌入到宿主数据中。

    在水印的嵌入,提取时采用一种密钥甚至几种密钥联合使用。

     依据数字水印的特性,水印可以分为稳健水印和易碎水印。

     对于消息m,它的数字签名形如(m,s)由于s的存在,m的数字签名要比消息m本身大。原始数据消息和加了易碎水印的媒体消息一样大。

    不管可见水印还是不可见水印,都是针对图像水印而言。

    数字水印的作用:

    数字水印已不再有局限于标准版权信息,它在多媒体作品销售,播放和使用的各个环节中都发挥者作用。

    广播检测,版权保护,真伪辨别,交易水印,复制控制

    展开全文
  • 如电影所讲,现实也有着类似的情节,我们的生活中,我们所看过的图片、视频和游览过的网页,也许就隐藏着他人需要传输的秘密信息(是不是有点恐怖,差一点成为帮凶了),这就是信息隐藏!由于应用场景一般比较...

    走进信息隐藏的世界,全面讲解信息隐藏——第1节:信息隐藏技术简介


    专栏题记:奥斯卡优秀电影《美丽心灵》里面有讲述一位优秀数学家为政府破译敌国通讯的情节,如电影所讲,现实中也有着类似的情节,在我们的生活中,我们所看过的图片、视频和游览过的网页,也许就隐藏着他人需要传输的秘密信息(是不是有点恐怖,差一点成为帮凶了),这就是信息隐藏!由于应用场景一般比较神秘,导致很多人其实都不太了解信息隐藏技术。由于国家越来越重视网络信息的安全,现在也是有越来越多的研究人员进行着这方面的研究工作。本人也是其中一位非常平凡的研究人员,笔者抱着学习和分享的态度,希望略尽绵薄之力让大家对信息隐藏技术不再陌生,同时慢慢掌握如何进行信息隐藏的技术。接下来本人会不定时更新信息隐藏技术的相关原理和关键技术实现过程,同时会提供程序代码给大家学习,也欢迎有志之士可以和我一同创建学习平台,也可以在评论下建议下一节希望学习的研究内容。谢谢!


    目录

    1、信息隐藏概念

    2、信息隐藏系统模型

    3、信息隐藏技术的分支简介

    4、信息隐藏技术的特性和要求

    5、信息隐藏关键技术

    6、信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

    案例二:信息隐藏技术在网络战中的运用



    • 信息隐藏概念

           信息隐藏也称数据隐藏,信息隐藏技术是指在不对载体数据产生可察觉影响的前提下,将密信数据隐藏到载体中实现隐蔽通讯的技术。是集多学科理论与技术于一身的新兴技术领域。信息隐藏技术主要是指将特定的信息嵌入数字化宿主信息(如文本,数字化的声音、图像、视频信号等)中,信息隐藏的目的不在于限制正常的信息存取和访问,而在于保证隐藏的信息不引起监控者的注意和重视,从而减少被攻击的可能性,在此基础上再使用密码术来加强隐藏信息的安全性,因此信息隐藏比信息加密更为安全。应该注意到,密码术和信息隐藏技术不是互相矛盾、互相竞争的技术,而是相互补充的技术,他们的区别在于应用的场合不同,对算法的要求不同,但可能在实际应用中需要互相配合。特定的信息一般就是保密信息,信息隐藏的历史可以追溯到古老的隐写术,但推动了信息隐藏的理论和技术研究始于1996年在剑桥大学召开的国际第一届信息隐藏研究会,之后国际机构在信息隐藏领域中的隐写术、数字水印、版权标识,可视密码学等方面取得大量成果。


    • 信息隐藏系统模型

           广义的信息隐藏系统模型主要有四部分组成:(1)信息嵌入,即利用嵌入秘钥来实现嵌入对象的隐藏过程;(2)信息提取,即利用提取秘钥从隐藏对象或可能经过修改的隐藏对象中提取或恢复出嵌入对象,在提取时,原始的载体对象可能需要参与也可能不需要参与;(3)秘钥生成,根据安全参数生成嵌入秘钥和提取秘钥;(4)隐藏分析,隐藏对象在传输过程中可能会被隐藏分析者截获并进行处理。信息隐藏系统模型如下图所示:

           在信息隐藏系统模型中,在嵌入过程中我们使用嵌入密钥将嵌入对象嵌入掩护对象中,生成隐藏对象,如下图将一个txt的文本嵌入到一张JPEG的图像中。嵌入对象和掩护对象可以是文本、图像或音频等等。在我们没有使用工具进行分析时,我们觉得掩护对象与隐藏对象几乎没有差别,这就是信息隐藏概念中所说的“利用人类感觉器官的不敏感性”。隐藏对象在信道中进行传输,在传输的过程中,有可能会遭到隐藏分析者的攻击,隐藏分析者的目标在于检测出隐藏对象、查明被嵌入对象、向第三方证明消息被嵌入、删除被嵌入对象、阻拦等。其中前三个目标通常可以由被动观察完成,称为被动攻击,后两个目标通常可以由主动攻击实现。提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,如将上述txt文件从JPG的图像中提取出来。有些提取过程并不需要掩护对象的参与,这样的系统称为盲隐藏技术,而需要掩护对象参与的系统则称为非盲隐藏技术。


    • 信息隐藏技术的分支简介

           作为信息安全领域的一个重要组成部分,信息隐藏技术已成为信息安全领域中一个既具有研究价值、同时又极具挑战性的热门课题,信息隐藏技术的分支主要包括:隐写术、数字水印、数字指纹、隐蔽信道、阈下信道、低截获概率通信和匿名通信等等。其分类示意图如下图所示:


    • 信息隐藏技术的特性和要求

           信息隐藏不同于传统的加密,因为其目的不在于限制正常的资料存取,而在于保证隐藏数据不被发现。因此,信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密数据对正常的数据操作技术具有免疫力。根据信息隐藏的不同目的和技术要求,该技术的存在以下特性和要求:

    1. 透明性或不可感知性:利用人类视觉系统或人类听觉系统属性,经过一系列的隐藏处理,使得载体对象没有明显的降质现象,如LSB算法等。当然,有些场合可能需要使用可见水印,例如某些版权维护的场合。
    2. 鲁棒性:指不因隐藏对象通过某些常用操作而导致嵌入对象丢失的能力。这里的常用操作包括滤波操作、有损压缩、几何变换、D/A或A/D等。
    3. 安全性:指算法具有较强的抗恶意攻击能力。
    4. 不可检测性:指载体数据嵌入数据后无明显改变,至少肉眼看不出变化

    • 信息隐藏关键技术

      近年来,信息隐藏技术的研究取得了很大的进步,已经提出了各种各样的隐藏算法。关键的信息隐藏技术有如下几种。

        (1)替换技术

        所谓替换技术,就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机替换、载体区域的奇偶校验位替换和基于调色板的图像替换等。替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。

        已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。

        替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

        (2)变换技术

        大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅里叶变换(DFT)、离散余弦变换(DFT)、离散小波变换(DWT)和离散哈达玛特变换(DHT)等。这些变换技术都有各自的特点。

        DFT在信号处理中有着广泛应用,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。D CT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

        (3)扩频技术

        当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却具有较好的健壮性。扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术,为直序扩频和跳频扩频。直序扩频是在发端直接用具有高码率的扩频编码去扩展信号的频谱,而在接收端用相同的扩频编码解扩,将扩频信号还原为原始信号。跳频扩频是在发端将信息码序列与扩频码序列组合,然后按照不同的码字去控制频率合成器,使输出频率根据码字的改变而改变,形成频率的跳变;在接收端为了解跳频信号,要用与发端完全相同的本地扩频码发生器去控制本地频率合成器,从中恢复出原始信息


    • 信息隐藏的应用实例

    案例一:信息隐藏技术在电子商务中的应用

      目前信息隐藏技术在电子商务中的应用主要体现在以下几个方面:

      1.数据保密

      在具体电子商务活动中,数据在Internet上进行传输一定要防止非授权用户截获并使用,如敏感信息,谈判双方的秘密协议合同网上银行交易中的敏感数据信息,重要文件的数字签名和个人隐私等等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

      2.数据的不可抵赖性

      在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到的对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中的水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这咱水印应是不能被去除的,可达到确认其行为的目的。

      3.防伪

      商务活动中的各种票据的防伪也是信息隐藏技术的用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,以证实票据的真实性。

      4.数据的完整性

      对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改,可通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

    案例二:信息隐藏技术在网络战中的运用[2]

      信息隐藏之所以比密码加密的方法进行保密通信具有更大优势,是因为以信息隐藏方式实现隐蔽通信,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,这就较之单纯的密码加密更多了一层保护,使得网络加密机制从“看不懂”变为“看不见”,以不至成为好事者攻击的目标。

      (1)数据保密

      在因特网上防止非授权用户截获并使用传输的一些秘密数据,是网络安全的一个重要内容。信息隐藏技术在军事上的应用,可以将一些不愿为人所知的重要标识信息用信息隐藏的方式进行隐蔽存储,像军事地图中标明的军备部署、打击目标,卫星遥感图像的拍摄日期、经纬度等等,都可用隐藏标记的方法使其以不可见的形式隐藏起来,只有掌握识别软件的人才能读出标记所在。

      (2)数据保护

      数据保护主要是保证传输信息的完整性。由于隐藏的信息是被藏在宿主图像等媒体的内容中,而不是文件头等处,因而不会因格式的变换而遭到破坏。同时隐藏的信息具有很强的对抗非法探测和非法破解的能力,可以对数据起到安全保护的作用。对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

      (3)数据免疫

      所谓免疫是指不因宿主文件经历了某些变化或处理而导致隐藏信息丢失的能力。某些变化和处理包括:传输过程中的信道噪声干扰,过滤操作,再取样,再量化,数/模、模/数转换,无损、有损压缩,剪切,位移等。


    作者:Daniel
    来源:CSDN 
    版权声明:本文为原创文章,转载请附上博文链接:
    https://blog.csdn.net/qq_26464039/article/details/85779870


    展开全文
  • 因 为信息隐藏技术与实际生活密切联系,所以军事、经济和文化等领域都有所应用。 关键词:信息隐藏;互联网;通信;网络安全 中图分类号:TN918 文献标识码:A 文章编号:1003-9767(2019)08-152-02 ...
  • 基于 WINCE 嵌入式系统的 信息隐藏开发与应用 可行性研究报告 ZMW 信息安全实践小组 20GG 年 G 月 G 日 可行性研究报告 引言 1.1 项目的意义 日常生活当中 ,人们通过手机 PDA 掌上电脑等移动设备通信日益频繁 ....
  • 由于物联网设备通过无线方式进行通话,因此一切控制和状态信息以及私人用户数据都可能会暴露于风险之。不安全的物联网设备可能会使人员生命和财产面临风险,而不是带来更便捷的生活。试想一下,有人可以攻击家庭...
  • 我们的生活中,经常会有将手机借给别人的时候,如果我们手机有不愿意让家人或者同事看的应用,想删除又舍不得,怎样快速的将其隐藏起来呢?干货君今天发现了一个非常好的方法,可以瞬间将我们不愿意展现给朋友的...

    原标题:教你一招,隐藏我们手机中的APP应用!

    在我们的生活中,经常会有将手机借给别人的时候,如果我们手机中有不愿意让家人或者同事看的应用,想删除又舍不得,怎样快速的将其隐藏起来呢?

    干货君今天发现了一个非常好的方法,可以瞬间将我们不愿意展现给朋友的手机应用隐藏起来,然后重新启动手机它就会重新回到我们的应用中,且没有任何影响,大家一起来看看吧。

    1,打开你的手机,选择你需要隐藏的手机应用,用一只手长按,进入到手机的抖动模式。例子中我选择的是图中红框框框住的的这一款需要隐藏的应用。

    5e44e9e327a7951850f159e2097c262f.png

    2,第二步:一只手按住这一款应用不要松手(最好用右手),另外一只手长按“home”按键把siri唤醒。然后右手仍旧不要松手,将我们这一款应用拖动到SIRI里面去。

    3,第三步:返回即可看到我们的屏幕,上面已经没有我们需要隐藏的那一款应用了。肯呢过有的粉丝会问,这一款应用去了哪里呢?怎样才能再次找到他呢。请看第四步。

    d956db4d0c51c3c83fd394dc93915a46.png

    4,第四步:打开我们自带的Spotlight搜索框,直接搜索那一款应用,然后选中它,就可以了。重新启动的话,它又出来了。

    怎样,方便吧,这个小技巧可以用在我们生活中的方方面面,既不损害我们的手机应用,又能很好的“伪装”。

    备注:目前这个方法只适合IOS手机,安卓的话,要根据不同的手机来进行调整,有的手机“应用程序”里面自带隐藏功能,必要的时候需要第三方的应用来帮忙了。

    98946e8049f1f8aff82a8c1cca0431de.png

    关注我,发现你身边的干货应用和实用技巧,玩转手机应用!返回搜狐,查看更多

    责任编辑:

    展开全文
  • AppHider隐藏应用

    千次阅读 2021-07-03 03:16:36
    AppHider隐藏应用软件是一款非常强大且隐蔽的应用程序、图片视频隐藏工具,各种隐私程序、私密照片都可以隐藏,并且AppHider隐藏应用软件本身也可以伪装成计算器让对方无从发觉,再也不怕别人借用手机时偷窥您的隐私...
  • 该楼层疑似违规已被系统折叠隐藏此楼查看此楼摘要:随着科学技术的日新月异以及互联网经济的快速发展,计算机信息技术已经被广泛应用在各行业,有效促进了社会的长远发展。就目前而言,由于时代的发展以及社会的...
  • 变换域信息隐藏--DCT

    千次阅读 2021-05-02 10:10:53
    但是缺点是直接隐藏了秘密信息,而且存储信息区域过于连续,容易造成载体统计特性的改变,而且因为信息存储载体的最低有效位,传输过程很容易被一些压缩算法破坏。针对上述问题,研究者尝试将信息放在相对重要...
  • AppHider隐藏应用软件是一款非常强大且隐蔽的应用程序、图片视频隐藏工具,各种隐私程序、私密照片都可以隐藏,并且AppHider隐藏应用软件本身也可以伪装成计算器让对方无从发觉,再也不怕别人借用手机时偷窥您的隐私...
  • 1、华为平板M3内置应用隐藏功能,百主屏幕界面,像放大查看图片一样两指分开滑动即可进入隐藏应用程序图标界面,点击【添加】,勾选要隐藏应用程序,然后点击【确定】,应用图标就会从桌面华丽丽地消失啦!...
  • 神经网络那些事之现实生活中应用 神经网络是一种算法,但是它离我们每个人都很近,不知不觉神经网络已经渗透到了各个领域并且已经得到大量的应用.也许你没注意到,下面我将介绍几个很常见的应用来告诉你神经网络...
  • 以下文章内容,来自草堂君的新书《人人都会数据分析-从生活实例学统计》。因为新书增添和细化了很多知识点,所以草堂君会逐步将这些内容补充到统计基础导航页来,帮助大家建立数据分析思维。限于篇幅,只截取书...
  • 华为手机EMUI 5.0及以上系统取消了隐藏应用图标的功能,因此华为畅享10s这款手机是无法直接隐藏应用的,不过用户可以选择给应用加上应用锁或者开启隐私空间。若用户想要设置华为畅享10s这款手机的应用锁,只需打开...
  • 相信你们也和我一样,经常会有比如说女朋友翻看自己的...软件名称:应用隐藏大师软件大小:9.03MB软件版本:v6.3.1适用系统:安卓测试机型:小米MIX2 oppoR9 华为p30是否ROOT:否软件介绍:应用隐藏大师,不只是简单的隐藏...
  • vivo手机怎么隐藏桌面应用图标

    千次阅读 2021-06-23 00:09:14
    在生活中经常用到电脑的用户肯定都有听说或者使用过电脑上的桌面图标隐藏工具吧,这个工具能够帮助我们隐藏桌面的一些重要图标,那么我们的智能手机同样也是有这样一个功能的,可以让用户自行选择要隐藏的桌面...
  • ★平衡法则在生活中应用

    千次阅读 2018-01-05 11:01:13
    平衡法则也称平衡规律,是《一般平衡论》(汪叶斌著)提出的一个重概念。... 热力学理论存在一定理,其内容为:空间任何处于不平衡状态的系统都存在自发运动,从熵较小向熵较大变化。 生物
  • Excel表格重要的数据如何隐藏、Excel表格重要的数值如何隐藏
  • 摘要目前科学技术已经发展到了一个成熟的阶段计算机和互联网技术运用已经普遍传开人们的生产生活中离不开计算机网络运用技术互联网时代的到来给人们的生活带来了很大的便利但同时也隐藏着一定的隐患越来越多的人都...
  • 浅谈MATLAB数学建模应用 21世纪的今天我们生活在大数据时代里数据信息隐藏于各行各业如互联网股市勘探军工商业等可以说我们每天都跟数据打交道因此高效的数据处理方式显得尤为重要数学建模是联系实际问题与...
  • 音频信息隐藏技术研究

    千次阅读 2013-11-16 10:46:09
    与此不同,信息隐藏作为近年迅速发展起来的一种保密通信技术,它首先将待传输信息嵌入到诸如音频、视频、文件等载体,使得非法第三方不易觉察到秘密信息的存在,然后通过携密载体的传送,实现秘密信息的保密传输。...
  • 我们日常的手机应用过程,总有一些App,是我们不大想让其他人发现的:学生不想要让父母看见自己手机里的农药、吃鸡游戏App、男生不想让女朋友看见自己手机里的看球App。为了满足用户这些隐私安全上的需求,华为...
  • 这个大互联网时代,手机已经成为人们的必备品,不管是上班族,学生族还是已经退休的爸妈们,基本上所有人都手拿一部智能手机,显然手机已成为生活的一部分。手机里肯定会有你的私密照片,私密文件,私密应用,之...
  • 一提到夜店,很多人第一反应就是性、乱、堕落,自然夜店类的应用就和...直到前些天,意外浏览器打出“夜店”二字,看到词条的解释,小编才发现自己这么多年真的错了,随即下载了以前从来没用过的夜店应用细细研究了一
  • 如何隐藏小米tablet_开源系统的系统应用程序图标,似乎只能由其他应用程序插件隐藏。 使用小米应用商店搜索Android隐藏。 您会发现其他滴如何隐藏小米平板电脑的图标,以防止其显示。 没有此功能。小米手机如何隐藏...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 49,357
精华内容 19,742
热门标签
关键字:

信息隐藏在生活中的应用

友情链接: tupianqiehuan.rar