首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
  国内免费   2篇
系统科学   2篇
综合类   5篇
  2024年   1篇
  2018年   2篇
  2012年   2篇
  2003年   1篇
  2002年   1篇
排序方式: 共有7条查询结果,搜索用时 0 毫秒
1
1.
利用零相关线性分析方法评估Midori64算法的安全性。利用"中间相错"的方法构造了Midori64的6轮零相关线性逼近,在此基础上,对10轮Midori64进行了密钥恢复攻击。该攻击过程的数据复杂度约为262.4个明密文对,计算复杂度为279.35次10轮加密运算。结果表明缩减至10轮的Midori64算法对于零相关线性分析方法是不免疫的。  相似文献   
2.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   
3.
基于MATLAB的线性系统极点配置问题的算法分析   总被引:1,自引:0,他引:1  
线性系统的动态性能主要取决于系统极点的位置。极点配置问题就是把闭环极点组配置到所希望的位置上 ,使综合得到的系统动态性能达到期望的要求。极点配置问题的算法有多种 ,特别是对于多输入系统 ,其计算较为复杂。分析了一个基于龙伯格能控规范型的极点配置问题的算法 ,并针对此算法给出了一个具有实用价值的MATLAB通用程序  相似文献   
4.
考虑到社交网络中谣言传播存在博弈现象,基于博弈论的方法建立适用于社交网络的谣言传播模型,该模型中将节点分为传播节点和健康节点,两类节点根据自身收益选择最优策略使自身利益最大化;并得到纳什均衡。对所提模型中各类节点收益进行分析,并用收益损失参数和额外收益参数来对节点收益进行量化分析。以MATLAB为实验平台,分别选取满足不同条件的参数进行分析。结果证明了所提模型的正确性。基于博弈论对谣言传播展开研究,有助于更加深入了解社交网络上谣言传播的内在机理,也为谣言的防控提供了理论参考。  相似文献   
5.
提出了一种基于图像半脆弱水印的数字认证相机模型,并在FPGA平台上予以实现。水印算法根据图像DCT系数在JPEG压缩过程中的两个不变特性进行设计,可以抵抗一定程度的JPEG压缩,同时检测恶意篡改并定位。模型的硬件结构在DE2-70+TRDB-D5M+LTM的FPGA多媒体开发平台上进行了设计实现,水印信息可伴随图像的采集过程实时生成和嵌入,从而在图像获取的源头保证了其可认证性。  相似文献   
6.
针对基于编-解码器网络的图像隐写方案生成的含密图像和消息图像质量不高的问题,提出了一种新的基于密集残差连接的编码器-解码器隐写方案,与现有的端到端图像隐写网络不同,本文采用密集残差连接,将浅层网络的特征输送到深层网络结构的每一层,有效的保留了特征图的细节信息,并使用通道和空间注意力模块对特征进行筛选,提高了编-解码器对图像复杂纹理区域的关注度。在LFW、PASCAL-VOC12和ImageNet数据集的实验结果表明,在保证算法安全性的前提下,所提方法能够有效提高图像质量,含密图像和载体图像的峰值信噪比(PSNR)和结构相似性(SSIM)的平均值最高达到了36.2dB和0.98。  相似文献   
7.
针对数字图像的来源取证,本文提出了一种基于模式噪声熵的检测算法。传感器作为数码相机的重要部件,由于在制造过程中的缺陷,成像时会给图像带来一种模式噪声。该算法利用传感器产生的模式噪声具有唯一性这一特点,对图像进行小波降噪并提取图像的模式噪声。利用模式噪声的熵值对不同来源的图像进行区分。实验结果表明,该方法对原始图像有较高的检测率,对有损压缩图像也有较好的鲁棒性。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号