排序方式: 共有54条查询结果,搜索用时 19 毫秒
11.
高维Hadamard矩阵的几个猜想之证明 总被引:7,自引:0,他引:7
本文所指的猜想(d,e,c)出自文献[1]的第Ⅵ节。下面我们将证明:猜想d与e是正确的,猜想c可以举出反例。 猜想d:由m~2Hadamard矩阵可以造出m~2完全正常的Hodamard矩阵。下面定理1就是一种证明。 相似文献
12.
13.
回声隐藏的研究与实现 总被引:2,自引:0,他引:2
回声隐藏是利用音频做载体,隐藏信息的一种信息隐藏技术。提出了基于倒谱的回声隐藏算法,并用matlab实现。在此基础上,提出了增加隐藏容量的新算法。在采样率为44100Hz条件下,每秒能够隐藏346bit信息。 相似文献
14.
一种基于心理声学模型的小波包域音频数字水印算法 总被引:2,自引:0,他引:2
首先根据心理声学模型 ,计算载体音频信号的掩蔽门限 ,并利用人耳听觉的临界频率与小波包子带间的相似特性 ,将DFT域掩蔽门限映射到小波包域 ;然后将水印信号嵌入到中低频小波包系数中 ,嵌入强度由掩蔽门限自适应控制。由于该方案是基于人类听觉系统的 ,在最大限度上挖掘了水印嵌入强度 ,使鲁棒性和不可感知性得到了很好的平衡。实验结果表明 ,利用这种水印算法 ,嵌入的水印信号是不可察觉的 ,并且对数据压缩、加噪、去噪、重采样 (D/A、A/D转换 )、低通滤波等常用音频信号处理技术具有很好的鲁棒性 相似文献
15.
定义1(一个mn,ω, λ_a,λ_c)二维光正交码就是由一组元素为0或1,重量为ω的m×n矩阵组成的集合,并且每个矩阵A=[a (i、j)]的循环自相关函数和任意两个相异矩阵A=[a(i、j)]与B=[b(i、j)]之间的循环互相关函数分别满足:当0≤σ≤m-1,0≤τ≤n-1,(σ,τ)≠(0,0)时, 相似文献
16.
基于二值图像的信息隐藏研究综述 总被引:6,自引:0,他引:6
二值图像存储简单、结构紧嫡的独特优势使得二值图像在数据传真、文字条码识别和数字签名中得到了广泛的应用,也正是由于这个特点使得彩色、灰度图像的信息隐藏技术不能直接应用于二值图像信息隐藏中.总结概述了近年来二值图像的一些研究成果,并对这些研究成果的鲁棒性和隐藏容量等问题做了一个简要比较与讨论. 相似文献
17.
双环网G(N;s_1,s_2)的直径 总被引:17,自引:0,他引:17
首先指出了已有文献[1]所给出的关于G(N;s1,s2)的直径的计算公式是错误的,进而由此公式所给出的最优双环网算法[2]是不可靠的.本文引入了同余方程xs1+ys2≡0(modN)的最小正解概念,并利用最小正解给出了计算G(N;s1,s2)的直径的正确方法. 相似文献
18.
在MIS系统的用户口令管理中引入单向函数和智能卡技术,单向函数使得入侵者从口令表中只能浏览到用户的加密口令,并且从加密口令获得用户的秘密口令是非常困难的;智能卡的引入使得用户的登录依赖于不易仿制的外部存储装置,因此这样的MIS系统有效地保护了用户的口令,具有较高的安全性能. 相似文献
19.
GF(2)中的m×m矩阵V=(V_(ij))若满足ⅰ)V_(ij)=0,V_(ij)=V_(ji)(1≤i,j≤n),ⅱ)矩阵V在GF(2)中可逆,则该矩阵称为V型矩阵。最近比利时学者B.Preneel等提出了一个猜想: 相似文献
20.
代码混淆是恶意代码隐藏自身的主要手段之一.本文提出了一种新的动态检测方法,能够有效检测混淆后的恶意代码.该方法能够利用ISR进行动态调试.在调试过程中通过对路径条件的约束求解,驱动恶意代码执行不同的路径更深入地检测隐藏恶意代码.此外,对于需要读取外部资源的恶意代码,恶意行为往往需要结合外部资源才能检测.本文方法能够准确定位外部资源并结合原始恶意代码进行检测,提高检测的准确性.在原型系统的测试中,与12种杀毒软件的横向测试表明,该方法在对混淆恶意代码检测中能有效地降低漏报率. 相似文献