排序方式: 共有133条查询结果,搜索用时 0 毫秒
111.
基于直方图差分分离的LSB隐秘的可靠检测 总被引:2,自引:0,他引:2
基于对直方图差分统计量的观察,提出一种新的可靠的检测LSB嵌入的方法.该方法依靠直方图的差分统计量与嵌入比例存在的线性关系而实现隐秘分析,不仅可以可靠确定图像中通过空域LSB方法嵌入的秘密信息的存在性,还可以准确估计图像中嵌入的数据量的大小. 相似文献
112.
本对方位测量野值存在的不同原因进行了分析,以提高目标参数估计性能的鲁棒性为目的,提出了2种基于批处理技术的双基阵抗野值算法,分别是修正的最大似然估计法和特征值法.并说明了特征值法和最大似然估计法一样,它也是一种无偏估计器.蒙特卡洛仿真结果表明,运用这2种算法得到的位置和速度均方根误差跟踪曲线显示了很好的野值抑制能力,并且修正的最大似然估计方法的抗野值能力要优于特征值方法,为工程应用提供了参考. 相似文献
113.
分析了单向耦合映象格子系统生成的时空混沌序列 .针对序列分布的不均匀性 ,研究了一种新的生成算法 .并通过理论分析 ,验证了该改进算法产生的混沌二值序列具有良好的伪随机性、敏感性和重复性 ,适合应用于保密通信领域中 .最后利用TMS32 0C62 0 1EVM目标板 ,对语音信号成功地进行了加密和解密实验 .实验结果表明本文方法恢复的语音信号精度高、难于破解 ,并揭示了时空混沌序列和DSP芯片在语音保密通信中具有广泛的应用前景 . 相似文献
114.
该文提出一种基于Baker映射的图像信息隐藏方法。介绍了连续Baker映 射的基本定义,并将之推广到离散域;介绍了基于最不重要位的数据隐藏方法;最后提出结合采用Baker映射对图像进行加密然后进行图像隐藏的算法,并给出实验结果。 相似文献
115.
不确定离散时滞系统的鲁棒完整性设计 总被引:4,自引:0,他引:4
研究了离散时滞系统的完整性设计问题,提出了一种基于Lyapunov方程的对传感器失效故障具有完整性的容错控制器设计方法,进而讨论了参数不确定离散时滞系统的鲁棒容错控制问题,给出了鲁棒容错控制器的设计步骤,并讨论了执行器失效的情况,最后用一个设计示例及其仿真结果验证了这种方法的有效性。 相似文献
116.
该文根据乙烷和丙烷共裂解的化学反应机理及泛函数极值方法,了工业炉实施乙烷和丙烷共裂解过程的优化模型,求出了炉管的最优热强度分布和炉管最优出口温度,用于指导实际操作取各了显著的效果,并为今后进步开拓裂解原料和裂解炉辐射管设计提供了理论参考。 相似文献
117.
两次随机丢包的被动队列管理算法 总被引:1,自引:0,他引:1
主动队列管理算法增加了硬件资源和运算量的开销,并且存在参数设置敏感,响应相对滞后于实际网络状况的缺陷,并没有在实际网络上推广使用。因此对目前使用最多的弃尾被动队列管理进行改进,提出了两次随机丢包的被动队列管理算法。在队列满时,两次随机丢弃队列中的数据包,改善弃尾队列管理的缺陷,提高了网络传输性能;提出了速度公平性的概念,两次随机丢包的被动队列管理算法对占据队列较多的TCP链接有更好的惩罚作用,能有效提高RTT公平性和速度公平性;该算法计算量小;NS2仿真表明该算法的有效性。 相似文献
118.
为了对包含分布参数元件的网络进行有效分析,把整个网络划分为线性集中参数网络和由分布参数元件构成的线性子网络,先采用改进节点法(MNA)建立集中网络的频域方程,然后再将分布子网络以导纳矩阵的形式加入其中.该方法将MNA应用范围从集中参数网络推广到包含分布参数元件的网络,可用于分析一般的分布参数网络.互连网络示例的仿真结果证明了该方法的有效性,仿真时间仅为HSPICE的25%左右. 相似文献
119.
基于多智能体的网络信息隐藏系统研究 总被引:1,自引:0,他引:1
为加强网络信息安全,该文提出了一种基于m-序列的多智能体协作的信息隐藏模型,并提出以鲁棒性、安全性和通信容量作为评价信息隐藏系统的性能指标.实现了基于多智能体协作的信息隐藏系统,该系统通过多智能体协作加强信息隐藏的鲁棒性,使用多智能体发送信息,加大了隐蔽通信的容量.仿真结果表明:基于多智能体的信息隐藏算法未对特殊位进行处理,因而没有网络包被防火墙过滤,隐藏的信息未丢失;防火墙类产品对于使用包填充类算法隐藏的信息的安全性影响非常大,对于使用基于多智能体算法隐藏的信息的安全性几乎没有任何影响. 相似文献
120.
针对网络的异常检测方法对未知攻击难以提供更多有用信息的缺点,提出一种基于分类器的异常检测模型。模型首先采用支持向量机对网络连接进行异常检测,然后将检测获得的异常作为输入进入聚类模块以得到其更多信息,其中聚类模块由自组织映射算法与信息获取算法共同完成。通过对检测到的异常进行信息获取的方法可以获得未知入侵的更多有价值的信息。最后应用kddcup99数据集进行仿真实验,实验结果表明,该检测模型具有较好的检测率和较低的误报率,并且该模型对于获得未知入侵的更多信息是有效的。 相似文献