期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络封包遗失的信息修补艺术(二)
下载PDF
职称材料
导出
摘要
为了使接收端的封包遗失不致影响服务质量,通常其会采用一些封包错误隐藏机制。一个简单而有效的错误隐藏策略,可参考Gallant及Kossentini所提议的方法。在许多现存之错误隐藏策略里面,其使用的是一种空间因果性(causal)
作者
钟庆丰
出处
《电子与电脑》
2007年第9期80-82,共3页
Compotech
关键词
网络封包
艺术
修补
信息
错误隐藏
服务质量
接收端
因果性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
盛承光,胡傲平.
基于密码学的信息隐藏策略的研究与应用[J]
.郑州轻工业学院学报(自然科学版),2008,23(3):95-98.
被引量:3
2
王涛.
信息网络的安全机制[J]
.通信工程,2001(2):22-26.
3
周保东.
间谍软件的隐藏机制[J]
.中国高新技术企业,2007(11):91-91.
4
刘伟,柴镇,周浩杰,吴东,柴志雷.
FPGA运行时重构的延迟隐藏机制研究与实现[J]
.微电子学与计算机,2016,33(8):40-44.
5
张赛,杨庚,韩亚梅,屠袁飞.
支持属性撤销的策略隐藏与层次化访问控制[J]
.计算机工程与应用,2017,53(4):51-58.
被引量:2
6
邹秋艳,徐红云.
基于Linux2.6的进程隐藏机制的实现[J]
.重庆理工大学学报(自然科学),2010,24(5):96-99.
被引量:1
7
郑国伟,王小铭.
一种基于DCT的图像信息隐藏策略[J]
.华南师范大学学报(自然科学版),2008,40(3):53-59.
被引量:4
8
吕侃徽.
面向“特定受款者”的电子现金盲签名机制研究[J]
.科技信息,2010(34):34-35.
9
鲁天骐.
使用图像对软件敏感信息加密的一种实现方法[J]
.计算机安全,2011(1):47-48.
10
张潇元,韩国强,邹昆,李闻.
一种基于双重保护机制的电子政务安全平台[J]
.通信技术,2008,41(2):63-65.
被引量:3
电子与电脑
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部