首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33篇
  免费   1篇
  国内免费   2篇
系统科学   5篇
综合类   31篇
  2019年   1篇
  2017年   2篇
  2015年   3篇
  2012年   1篇
  2011年   2篇
  2008年   2篇
  2007年   5篇
  2006年   3篇
  2005年   2篇
  2004年   9篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  1989年   1篇
排序方式: 共有36条查询结果,搜索用时 15 毫秒
1.
一种新的二值图像信息隐藏方法   总被引:11,自引:0,他引:11  
随着数字媒体的普及,人们已经提出了许多在灰度图像和彩色图像中隐藏信息的方法,但是由于随意修改二值图像的像素值容易引起图像质量的明显下降,所以大多数在灰度图像和彩色图像中隐藏信息的方法不能直接应用到二值图像中.本文提出了一种在二值图像中进行信息隐藏的方法.该方法将二值图像分割成大小为2×2的图像块,利用图像块的奇偶性将一条二进制信息嵌入到黑白像素邻近的块中,嵌入1位信息平均修改0.5个像素,具有计算量小、嵌入信息量大、图像质量下降少、安全性高的优点.  相似文献   
2.
一种安全的隐秘通信系统方案   总被引:1,自引:0,他引:1  
隐秘通信系统的核心是信息隐藏技术,它着眼于被隐藏信息本身的不可探测性。近年提出的很多图像空域信息隐藏方法,绝大多数都在隐秘对象中遗留了嵌入信息的统计痕迹,为隐秘分析提供了便利。该文推导构建安全隐秘通信系统的条件,基于图像直方图保持的数据映射方法提出一种安全的隐秘通信系统方案,实验结果表明,该系统能够有效地阻止目前流行的统计检测分析。  相似文献   
3.
文章通过分析研究隐秘图像和正常图像小波子带系数高频部分的统计特征,从纹理统计矩、DCT系数直方图矩和上下文块之间的相关性方面来提取特征,组成特征向量,并采用SVM方法进行分类,实现了一种从不同类型、不同角度提取多个特征的图像隐秘分析算法,解决了现有通用性隐秘分析算法特征提取不足的问题。实验结果表明,这是一种有效的、高精度的及通用性的检测方法。  相似文献   
4.
基于GSM语音的汉字隐秘传输方法   总被引:1,自引:0,他引:1  
给出了一种基于GSM(global system for mobile communication)语音的机密汉字隐秘传输方法.该数据隐藏方法选择对每帧GSM语音信号中对人的听觉最不敏感的69 bits,最多改变1bit,便可以嵌入6 bits的机密数据.采用该方法可以在规则脉冲激励长时预测编码(RPE-LTP)语音中,每秒隐藏300 bits的机密汉字数据.由于该算法采用二级加密,因此,具有很好的安全性.该信息隐藏方法已通过局域网隐秘传输模拟实验,嵌入机密汉字信息后的语音具有较好的峰值信噪比(peak SNR,PSNR),信号的平均失真(normal average distortion metrics,NADM)也很小.  相似文献   
5.
提出一种基于数字水印的图像隐秘通信方法。该算法首先运用Data Matrix条形码技术对具有含义的通信信息进行编码,生成条形码图像。生成的条形码图像作为原始水印信息,在经过适当的变换和置乱之后将其嵌入到载体图像中。结果表明,该方法具有良好的不可见性和鲁棒性,能抵抗旋转、缩放、滤波等攻击,更为重要的是较好地保证了通信信息的正确性。  相似文献   
6.
墨白长篇小说是一种迥异于目前商业化叙事的先锋文本。他以探索中国那场荒诞而真实的“文革”岁月和20世纪90年代以后人们精神的匮乏和压抑见长。其魅力主要来自主题意蕴上对历史荒诞与人性沉落的尖锐刺痛感的把握,以及文本形式上以神秘与独白呓语为特征的梦幻式结构和诗性叙述。  相似文献   
7.
基于改进整数变换的无损隐秘传输方法与仿真   总被引:1,自引:0,他引:1  
邱应强  张育钊 《系统仿真学报》2012,24(4):859-862,867
给出了一种基于改进整数变换的图像无损隐秘传输方法。该方法改进整数变换使得整数变换引入失真较少,并能自适应选择整数变换后引入误差较小的图像可修改矢量进行整数变换并嵌入机密信息。局域网上的仿真实验结果表明该方法具有较高的嵌入容量和较好的隐蔽性,同时正确提取机密信息后原宿主图像可无损恢复。  相似文献   
8.
Until now, there are numerous protocols that can achieve privacy-preserving trust negotiation between two parties involved, but there is no effective privacy-preserving trust negotiation schemes proposed between multi-users. In this paper, a privacy-preserving trust negotiation scheme with multi-parties is proposed, which can protect their credentials and access control policies during the procedure for establishing the trust between multi-strangers, and its privacy-preserving ability also is proved. These works extend the trust negotiation mechanism to multi-users, which can be thought as a substantial extension of the state-of-the-art in privacy-preserving trust negotiations between two parties involved.  相似文献   
9.
乔叶的小说创作,在两个方面体现出与众不同的风格。一是尊重"底层",表现"底层"苦难生活中的人性光芒;二是深入人们内心世界深层,挖掘被遮蔽的隐秘真实。此外,乔叶作为一位生长意识强的作家,近来的作品表现着她对自我创作局限的努力突破。  相似文献   
10.
一种基于Data Matrix的数字水印算法   总被引:1,自引:0,他引:1  
提出一种基于数字水印的图像隐秘通信方法。该算法首先运用Data Matrix条形码技术对具有含义的通信信息进行编码,生成条形码图像。生成的条形码图像作为原始水印信息,在经过适当的变换和置乱之后将其嵌入到载体图像中。结果表明,该方法具有良好的不可见性和鲁棒性,能抵抗旋转、缩放、滤波等攻击,更为重要的是较好地保证了通信信息的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号