期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息隐藏技术概述及实现可逆信息隐藏的代价分析
被引量:
1
1
作者
单丫欣
《计算机科学与应用》
2022年第10期2289-2299,共11页
作为信息安全保护和版权保护的重要手段,信息隐藏技术在20世纪后得到了迅速发展,目前可大致分为两种类型:可逆信息隐藏和不可逆信息隐藏。本文总结了信息隐藏技术及其发展脉络,并对多种信息隐藏算法进行性能分析,就三种不可逆算法——LS...
作为信息安全保护和版权保护的重要手段,信息隐藏技术在20世纪后得到了迅速发展,目前可大致分为两种类型:可逆信息隐藏和不可逆信息隐藏。本文总结了信息隐藏技术及其发展脉络,并对多种信息隐藏算法进行性能分析,就三种不可逆算法——LSB算法、NEC算法、DCT算法,和两种可逆算法——像素直方图平移算法、相邻像素差构造直方图算法,共五种算法采用定量分析方式进行算法性能的探究,并对五种算法的不可感知性、鲁棒性和信息容量进行纵向比较,探究实现可逆信息隐藏的代价。
展开更多
关键词
数字水印
不可感知性
鲁棒性
嵌入容量
下载PDF
职称材料
题名
信息隐藏技术概述及实现可逆信息隐藏的代价分析
被引量:
1
1
作者
单丫欣
机构
国际关系学院网络空间安全学院
出处
《计算机科学与应用》
2022年第10期2289-2299,共11页
文摘
作为信息安全保护和版权保护的重要手段,信息隐藏技术在20世纪后得到了迅速发展,目前可大致分为两种类型:可逆信息隐藏和不可逆信息隐藏。本文总结了信息隐藏技术及其发展脉络,并对多种信息隐藏算法进行性能分析,就三种不可逆算法——LSB算法、NEC算法、DCT算法,和两种可逆算法——像素直方图平移算法、相邻像素差构造直方图算法,共五种算法采用定量分析方式进行算法性能的探究,并对五种算法的不可感知性、鲁棒性和信息容量进行纵向比较,探究实现可逆信息隐藏的代价。
关键词
数字水印
不可感知性
鲁棒性
嵌入容量
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
信息隐藏技术概述及实现可逆信息隐藏的代价分析
单丫欣
《计算机科学与应用》
2022
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部