期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Photoshop软件应用下的伪造印文的识别技术
被引量:
1
原文传递
导出
摘要
Photoshop是一种图像处理软件,能够通过有效处理像素构成的数字图像来完成图片编辑工作。近年来,该软件的应用为鉴别伪造印文提供了新的方法,通过对印文的简单对比重叠,就能为鉴定工作提供初步的判断和思路。笔者使用Photoshop软件对伪造印文进行鉴别的具体步骤和注意事项进行简要探讨。
作者
王芸
机构地区
江苏省邗江中学
出处
《信息与电脑(理论版)》
2015年第4期60 62-,62,共2页
China Computer & Communication
关键词
PHOTOSHOP
图像处理软件
伪造印文
鉴定技术
分类号
TP317.4 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
19
同被引文献
2
引证文献
1
二级引证文献
1
参考文献
2
1
张晓琴.
通信计算机信息安全问题及解决对策[J]
.中国新通信,2014,16(9):16-16.
被引量:10
2
范开菊.
网络环境下档案信息安全问题探微[J]
.科技情报开发与经济,2005,15(2):85-86.
被引量:12
二级参考文献
7
1
窦庆武.
探究计算机网络信息安全及其防护对策[J]
.科技资讯,2009,7(6):42-42.
被引量:5
2
王玲.
试析计算机信息安全与防范[J]
.科技风,2011(23):235-235.
被引量:16
3
冉朝霞.
数字化档案管理中的信息安全保障[J]
.档案管理,2000(3):14-15.
被引量:4
4
李引珍,王欣欣.
浅谈计算机信息安全问题[J]
.科技创新与应用,2013,3(11):43-43.
被引量:5
5
刘维荣,吴德正.
加拿大政府的档案信息安全对策[J]
.工程建设与档案,2002(2):40-41.
被引量:1
6
林挺.
网络环境下的档案信息安全与对策[J]
.档案天地,2003(1):25-25.
被引量:4
7
李芳.
网络环境下档案信息资源的组织方式[J]
.档案管理,2003(4):39-39.
被引量:9
共引文献
19
1
曹书芝.
网络背景下档案信息的安全保障[J]
.兰台世界(上旬),2006(05S):2-3.
被引量:8
2
蔡雪娟.
网络环境下构建档案信息安全体系的思考[J]
.电子产品可靠性与环境试验,2007,25(2):27-29.
被引量:4
3
庞海珍.
档案数字化建设中存在的安全问题与对策[J]
.科教文汇,2009(34):212-213.
被引量:4
4
杨德胜.
网络环境下档案信息资源的开发与利用[J]
.科技信息,2012(36):78-78.
被引量:4
5
陆敏.
婚姻档案信息化管理的思考[J]
.黑龙江档案,2013(3):126-126.
被引量:1
6
李瑞金.
我国数字图书馆的发展现状与对策[J]
.河南科技学院学报(社会科学版),2013,33(11):114-116.
被引量:1
7
于莉佳.
计算机信息系统的安全与管理[J]
.信息技术与信息化,2014(6):195-196.
被引量:1
8
袁霞.
浅谈通信计算机信息安全问题及对策分析[J]
.信息系统工程,2015,0(3):64-64.
被引量:1
9
王凯.
计算机信息系统的安全与管理探讨[J]
.电子技术与软件工程,2015(13):218-218.
被引量:1
10
李洪湖,金汐汐.
基于安全监管的档案数据在线异地备份平台建设[J]
.浙江档案,2015(7):58-59.
被引量:2
同被引文献
2
1
罗顿,贾晓光,郭海萍.
彩色喷墨打印印文的检验鉴定[J]
.政法学刊,2005,22(2):57-58.
被引量:7
2
于彬,王世全,李彪.
电子印章与传统印章的对比[J]
.警察技术,2009(5):50-52.
被引量:6
引证文献
1
1
张凌燕,邓若翰.
非数字加密电子印文打印文书鉴定研究[J]
.铁道警察学院学报,2016,26(5):45-47.
被引量:1
二级引证文献
1
1
杨振东,孔国露.
油料供应管理系统电子印章应用研究[J]
.电脑知识与技术,2021,17(27):21-22.
被引量:1
1
宋志明.
Excel表格快速变图片[J]
.电脑知识与技术(过刊),2006(12):55-55.
2
高绪祥,宋军学,宫中平.
利用photoshop软件伪造印文的识别[J]
.中国防伪报道,2007(11):22-23.
3
杜中华,王兴贵,狄长春.
用PRO/E和ADAMS联合建立复杂机械系统的仿真模型[J]
.机械,2002,29(z1):153-154.
被引量:29
4
李斌,王睿.
任务教学法在JAVA教学中的运用[J]
.扬州教育学院学报,2011,29(2):66-68.
被引量:4
5
张晓涛.
基于组态王和PLC的励磁装置监控系统[J]
.工业仪表与自动化装置,2012(6):88-90.
6
张如云.
代码审查在软件开发中的应用研究[J]
.电脑开发与应用,2014,27(6):50-52.
被引量:3
7
刘浪.
基于Photoshop CS5的全景图制作概述[J]
.科技广场,2012(11):40-42.
8
每月软件点评 Google新技术:Picasa 2[J]
.数码时代,2005(3):60-61.
9
胡冰.
用“心”做好图片编辑工作[J]
.传播与版权,2013(6):56-56.
被引量:3
10
姚敏.
ps在平面广告设计中的应用[J]
.信息与电脑(理论版),2013,0(8):160-161.
被引量:3
信息与电脑(理论版)
2015年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部