码迷,mamicode.com
首页 >  
搜索关键字:指纹    ( 616个结果
Android 指纹认证
安卓指纹认证使用智能手机触摸传感器对用户进行身份验证。Android Marshmallow(棉花糖)提供了一套API,使用户很容易使用触摸传感器。在Android Marshmallow之前访问触摸传感器的方法不是标准的。 本文地址:http://wuyudong.com/2016/12/15/3 ...
分类:移动开发   时间:2016-12-15 20:37:03    阅读次数:331
http协议详解
转自:http://blog.csdn.net/gueter/archive/2007/03/08/1524447.aspx Author :Jeffrey 引言 HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展, ...
分类:Web程序   时间:2016-12-12 11:46:33    阅读次数:258
SLAM前端技术选择思考
以前是专门做室内定位技术研究的,先后学习和分析了多种基于电磁的室内定位技术,如WiFi指纹定位(先后出现过RSSI、CTF、CIR多种指纹特征)、WiFi ToF定位、低功耗蓝牙BLE以及iBeacon定位,调研和测试过超宽带(UWB)定位技术、地磁指纹定位等技术。后面有时间会准备一个适用场景和性能 ...
分类:其他好文   时间:2016-12-11 17:34:27    阅读次数:275
OpenCV人脸识别LBPH算法源码分析
1 背景及理论基础 人脸识别是指将一个需要识别的人脸和人脸库中的某个人脸对应起来(类似于指纹识别),目的是完成识别功能,该术语需要和人脸检测进行区分,人脸检测是在一张图片中把人脸定位出来,完成的是搜寻的功能。从OpenCV2.4开始,加入了新的类FaceRecognizer,该类用于人脸识别,使用它 ...
分类:编程语言   时间:2016-12-06 13:26:58    阅读次数:239
隐私危机?未来科技将100%准确读取你的思想!
我们越了解人的大脑,就越会发现它是多么的庞大而复杂。每个人的大脑运作都是独特的。可以根据大脑的活跃模式来确认一个人的身份。一项最新研究称,每个人的大脑都有自己独有的“指纹”。该研究利用扩散核磁共振造影技术,绘制了人脑的结构连接图谱。科学家早就怀疑,每个人脑..
分类:其他好文   时间:2016-12-03 02:27:03    阅读次数:138
转载别人
iOS8后苹果开放了Touch ID的API给开发者,这也给我们的app带来了新的体验。开发者们可使用向第三方应用开放了Touch ID权限的API,以便他们在应用中使用指纹认证来完成用户认证或支付购买。本文主要介绍如何在应用中集成Touch ID来校验用户的身份和注意事项。 支持系统和机型 iOS ...
分类:其他好文   时间:2016-11-15 17:24:19    阅读次数:183
AIDE 学习笔记
参考:http://www.iamle.com/archives/1664.htmlAIDE的用法和tripwire类似。都是通过生成一份文件指纹的数据库,然后对比。所以,我们最好在刚安装完系统后,就安装这个工具,获取一份干净的文件指纹。安装与配置yum-yinstallaide主要文件如下:主程序:/usr/sbin/aide文件指纹..
分类:其他好文   时间:2016-11-13 20:01:15    阅读次数:451
【linux基础】第九周作业
1、详细描述一次加密通讯的过程,结合图示最佳。 加密通讯:A <——> B 1)A与 B通信,首先A、B双方都应该持有对方的公钥,即证书,并验证证书的合法性。 2)加密: i. A将要发送的数据进行散列计算,并提取特征码(又叫指纹信息) ii. A对明文数据的指纹信息使用自己的私钥加密,生成数字签名 ...
分类:系统相关   时间:2016-11-10 09:45:04    阅读次数:388
Rabin-Karp指纹字符串查找算法
首先计算模式字符串的散列函数, 如果找到一个和模式字符串散列值相同的子字符串, 那么继续验证两者是否匹配. 这个过程等价于将模式保存在一个散列表中, 然后在文本中的所有子字符串查找. 但不需要为散列表预留任何空间, 因为它只有一个元素. 基本思想 长度为M的字符串对应着一个R进制的M位数, 为了用一 ...
分类:编程语言   时间:2016-11-10 02:07:27    阅读次数:242
【linux基础】第九周作业
1、详细描述一次加密通讯的过程,结合图示最佳。加密通讯:A<——>B1)A与B通信,首先A、B双方都应该持有对方的公钥,即证书,并验证证书的合法性。2)加密:i.A将要发送的数据进行散列计算,并提取特征码(又叫指纹信息)ii.A对明文数据的指纹信息使用自己的私钥加密,..
分类:系统相关   时间:2016-11-09 13:26:57    阅读次数:258
616条   上一页 1 ... 30 31 32 33 34 ... 62 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!