首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
综合类   5篇
  2014年   2篇
  2012年   1篇
  2009年   2篇
排序方式: 共有5条查询结果,搜索用时 171 毫秒
1
1.
基于二维Logistic映射和二次剩余的图像加密算法   总被引:1,自引:0,他引:1  
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   
2.
仿生算法与主成分分析相融合的人脸识别方法   总被引:2,自引:1,他引:1  
基于人脸特征提取问题可以转化为组合优化问题这一思路,提出了仿生算法与主成分分析相融合的人脸识别算法.该方法先通过主成分分析方法得到人脸特征子空间;然后在已有特征的基础上,分别通过遗传算法与离散粒子群算法进一步提取出可使识别正确率达到最高的人脸图像特征.在ORL人脸库上的实验结果表明:与传统的主成分分析相比,该方法不仅能进一步降低特征子空间的维数,从而提高识别速度,而且能获得更高的识别率.  相似文献   
3.
Frankl和Füredi猜测在所有边数为m的r-图中,由N(r)中Colex序最小的m个元素组成的r-图具有最大的拉格朗日极值.本文证明,对于边数为m的3-图,当[(t-1)/3]≤m≤[t-1/3]+[(t-2)/2]且t≤8时,这一猜想成立.  相似文献   
4.
基于神经网络和人脸特征的密钥管理方法   总被引:1,自引:0,他引:1  
利用神经网络的联想和记忆功能,将密钥嵌入用户的人脸特征中,给出了一种方便、安全的密钥管理方案.存贮密钥时,提取用户的人脸特征,将其离散化为二进制人脸特征序列,再把用户密钥和其人脸特征序列异或,利用异或得到的结果和一些随机序列训练广义回归神经网络.用户只需要保存训练好的神经网络参数,以及密钥与人脸特征序列异或所得到的结果,无需保存或记忆密钥.当需要获取密钥时,用户只要输入自己的人脸图像,即可由存贮的信息恢复出密钥;而攻击者即使获得了存贮的信息也不能从中得到密钥或用户的人脸特征信息.实验表明,本文给出的密钥管理方法是可行的.  相似文献   
5.
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号