期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息隐藏与数字水印的研究及发展
被引量:
17
下载PDF
职称材料
导出
摘要
信息隐藏和数字水印的研究是在20世纪90年代受到重视并蓬勃发展起来的。多媒体信息在网络上的传递、发布和扩散带来了一系列的问题和应用需求,从总体上来说可以分为两大部分:伪装式保密信息传递(即信息隐藏)和多媒体信息的版权保护问题(即数字水印)。信息隐藏主要应用在需要安全保密通信的部门,利用多媒体信息中的冗余空间携带隐蔽信息,
作者
钮心忻
机构地区
北京邮电大学
出处
《计算机教育》
2005年第1期22-24,共3页
Computer Education
关键词
信息隐藏
数字水印
多媒体信息
冗余
版权保护
安全保密
应用需求
部门
发展
问题
分类号
TP391 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
79
引证文献
17
二级引证文献
43
同被引文献
79
1
许春香,肖国镇.
门限多重秘密共享方案[J]
.电子学报,2004,32(10):1688-1689.
被引量:41
2
张宇,刘挺,陈毅恒,赵世奇,李生.
自然语言文本水印[J]
.中文信息学报,2005,19(1):56-62.
被引量:51
3
王晓咏,杨明福.
基于.NET平台的构件开发若干问题研究[J]
.计算机应用与软件,2005,22(2):27-30.
被引量:11
4
陈波,谭运猛,吴世忠.
信息隐藏技术综述[J]
.计算机与数字工程,2005,33(2):21-23.
被引量:38
5
贾增岁,吴向军.
数字图书馆背景下的版权与合理使用论要[J]
.河北法学,2003,23(1):140-145.
被引量:10
6
赵方圆,魏志强,林勇.
基于构件的可重构软件开发平台技术研究[J]
.计算机工程与设计,2005,26(1):33-36.
被引量:15
7
李丽娟,何克清.
基于Strategy模式的图像处理软构件[J]
.计算机应用,2005,25(5):1099-1101.
被引量:5
8
李娜,王洪君,李士锋.
频域数字水印研究[J]
.信息技术与信息化,2005(3):43-45.
被引量:5
9
郑涵容,祁亨年,陈孝威.
数字水印技术综述[J]
.湖州师范学院学报,2006,28(2):100-103.
被引量:5
10
胡东辉,侯整风,胡学钢.
信息安全专业“认证理论与技术”课程建设的探索与实践[J]
.计算机教育,2007(01X):3-6.
被引量:2
引证文献
17
1
程玲.
图像掩膜技术的存储[J]
.昌吉学院学报,2005(3):110-112.
2
张涛,贾增岁.
由一起官司看网络环境下数字作品的著作权保护问题[J]
.河北法学,2005,23(10):136-139.
被引量:6
3
吴晶,王书文.
基于XML语言的信息隐藏方法[J]
.中国安全科学学报,2005,15(12):78-80.
被引量:14
4
商金婷,侯德文.
基于策略模式的信息隐藏处理的软构件[J]
.计算机技术与发展,2006,16(7):132-134.
被引量:1
5
宋晓麟,李才明,张锐.
信息隐藏的重要分支——数字水印和隐写术[J]
.内蒙古石油化工,2006,32(11):33-35.
被引量:4
6
董芳.
基于PKI的电子商务安全框架[J]
.舰船电子工程,2007,27(4):154-157.
被引量:1
7
温洁嫦.
数字音频信号的水印隐藏与嵌入算法[J]
.广东工业大学学报,2008,25(3):51-54.
被引量:1
8
袁树雄.
基于小型英文WORD文档的数字水印算法[J]
.计算机安全,2008(11):62-64.
9
袁树雄,孙星明.
中文文本多重水印算法应用研究[J]
.计算机工程与应用,2009,45(13):96-99.
被引量:3
10
郑淑丽,胡东辉,侯整风,朱晓玲.
信息安全专业“信息隐藏”课程的教学研究[J]
.计算机教育,2010(2):105-108.
被引量:8
二级引证文献
43
1
邓力频.
网络作品版权集体管理制度研究[J]
.西部法学评论,2007(1):49-50.
被引量:6
2
徐敏,王衍波,李涛.
基于云模型的XML数字水印算法[J]
.军事通信技术,2009,30(1):41-45.
3
刘晓义,王述洋.
数字隐写技术及发展趋势[J]
.中国安全科学学报,2007,17(9):102-108.
被引量:4
4
关永宏,闫慧.
数字音乐作品著作权保护中的利益冲突与平衡[J]
.宁夏大学学报(人文社会科学版),2007,29(6):78-81.
被引量:5
5
丁光华,刘嘉勇,孙克强.
基于XML的信息隐藏方法[J]
.计算机工程,2008,34(6):155-157.
被引量:9
6
金键.
利用冗余构造思想分析文本信息隐藏技术研究方法[J]
.福建电脑,2008,24(6):70-71.
7
戚银城,常文璇,杨宏.
基于XML语言的文本隐藏方法研究[J]
.通信技术,2008,41(7):205-207.
被引量:1
8
刘晓义,王述洋.
一种基于混沌和魔方的数字图像置乱算法[J]
.中国安全科学学报,2008,18(7):111-115.
被引量:7
9
付兵.
基于手机终端网页的信息隐藏技术研究[J]
.长江大学学报(自科版)(上旬),2008,5(03X):188-190.
被引量:1
10
常文璇,戚银城.
基于XML文档的文本隐藏算法与实现[J]
.电力科学与工程,2009,25(5):64-67.
被引量:1
1
周苑,周岩.
一种基于文本和表情符号的信息隐藏算法[J]
.河南工程学院学报(自然科学版),2013,25(2):63-65.
2
黄汉昌,邓健.
基于人眼视觉特性的信息隐藏算法研究[J]
.清远职业技术学院学报,2012,5(6):61-64.
被引量:1
3
李民政,吴绍权,欧阳缮.
基于数字水印技术的隐蔽信息传输系统[J]
.计算机应用与软件,2006,23(9):29-30.
被引量:5
4
李旭杰,杨成胡,赵鸿燕.
话音通信中的数据自适应隐藏算法[J]
.电路与系统学报,2007,12(2):52-55.
被引量:1
5
李印清,王杰,郭秋萍.
端到端IP电话的安全保密系统设计与实现[J]
.河南师范大学学报(自然科学版),2008,36(3):32-34.
被引量:2
6
史晓龙,倪洪科,林江,林中.
嵌入式Linux下T1/E1网络接口设计与实现[J]
.计算机工程与设计,2004,25(1):81-83.
被引量:2
7
孔强.
浅析信息隐藏与数字水印[J]
.科技信息,2010(22).
8
王杰,郑小东,薄树奎.
一种基于应用层的安全保密IP电话QoS保障方案及实现[J]
.河南师范大学学报(自然科学版),2015,43(6):141-145.
9
李安平,沈细群.
不同维不同阶的分数阶混沌系统同步及仿真[J]
.计算机仿真,2011,28(11):196-200.
被引量:3
10
周庆,黄党志.
基于Ising模型的QR码加密算法[J]
.计算机应用,2013,33(10):2861-2864.
被引量:6
计算机教育
2005年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部