期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
(k,n)异或视觉密码的一般性研究
被引量:
3
1
作者
沈刚
付正欣
郁滨
《电子与信息学报》
EI
CSCD
北大核心
2013年第10期2294-2300,共7页
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有...
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有效地减小像素扩展度,且能够实现秘密图像的完全恢复。
展开更多
关键词
异或视觉密码
(
k
n
)门限结构
像素扩展度最优的必要条件
完全恢复
下载PDF
职称材料
一种基于秘密分享的高质量(k,n)可视加密算法
被引量:
3
2
作者
丁海洋
《计算机应用研究》
CSCD
北大核心
2019年第8期2449-2453,共5页
(k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k...
(k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k幅分享图像,使用拉格朗日插值可提取秘密图像。该算法应用Shamir秘密分享来实现(k,n)可视加密,不需要码书,不会造成无限制的像素扩展。实验结果显示,该算法能实现(k,n)可视加密,秘密图像的提取正确率能保证100%。
展开更多
关键词
Shamir秘密分享
(
k
n
)可视加密
拉格朗日插值
下载PDF
职称材料
基于C-K-N-Cluster的居民出行时空特征分析
3
作者
戴兵
田博
+1 位作者
高心雨
严李强
《智能计算机与应用》
2022年第11期64-70,共7页
为解决传统聚类算法在大数据轨迹信息应用中的簇类数不确定、病态初始化等问题,文章提出了一种结合Canopy与K-Means++的小生境遗传智能聚类算法(C-K-N-Cluster),并应用于居民出行时空特征分析;以杭州市为例,对出租车轨迹数据进行降噪标...
为解决传统聚类算法在大数据轨迹信息应用中的簇类数不确定、病态初始化等问题,文章提出了一种结合Canopy与K-Means++的小生境遗传智能聚类算法(C-K-N-Cluster),并应用于居民出行时空特征分析;以杭州市为例,对出租车轨迹数据进行降噪标准化等预处理,按照筛选原则提取载客点数据;提取出的数据投入智能聚类算法仿真识别城市上下载客热点地域,结合数据分析方法可视化研究城市居民出行特征。仿真结果表明:改进算法相比传统K-Means能够实现大数据应用场景下的簇类数与初始化自动最优化,分析了杭州市居民出行规律及出租车载客时空特征,为司乘服务和城市功能区优化提供参考。
展开更多
关键词
轨迹数据
C-
k
-
n
-Cluster算法
可视化分析
居民出行特征
下载PDF
职称材料
一种完全恢复的(2,n)彩色视觉密码方案
被引量:
3
4
作者
张先环
付正欣
+1 位作者
欧阳旦
郁滨
《系统仿真学报》
CAS
CSCD
北大核心
2016年第6期1439-1444,共6页
基于异或运算,结合计算机显示技术的特点,提出了一种完全恢复的(2,n)彩色视觉密码方案。该方案以构造行向量1 2,,,nV V?V为基础,设计了彩色秘密图像的分享算法,通过共享份异或并对得到的图像进行处理,完成秘密图像的恢复。实验结果表明...
基于异或运算,结合计算机显示技术的特点,提出了一种完全恢复的(2,n)彩色视觉密码方案。该方案以构造行向量1 2,,,nV V?V为基础,设计了彩色秘密图像的分享算法,通过共享份异或并对得到的图像进行处理,完成秘密图像的恢复。实验结果表明,在保留视觉密码秘密恢复简单特点的基础上,方案以较低的像素扩展度为代价,能够实现秘密图像的完全恢复,每个参与者只需携带一个共享份,降低了共享份的管理难度。
展开更多
关键词
视觉密码
彩色视觉密码
(2
n
)
异或运算
完全恢复
下载PDF
职称材料
基于理想存取结构划分的(2,n)异或视觉密码
5
作者
程羽乔
付正欣
郁滨
《系统仿真学报》
CAS
CSCD
北大核心
2020年第1期20-26,共7页
针对(2,n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算...
针对(2,n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算法。实验结果表明,提出的(2,n)异或视觉密码方案可以实现秘密图像的完全恢复,且与现有方案相比,像素扩展度达到最优。
展开更多
关键词
异或视觉密码
完全恢复
理想结构划分
(2
n
)存取结构
最小像素扩展
下载PDF
职称材料
音频数据加密的二值音频可听密码方案
6
作者
张选平
王旭
+1 位作者
邵利平
赵仲孟
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2012年第8期27-32,共6页
数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量...
数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量;结合可视密码技术的(k,n)门限方案的基本阵对二值数字音频进行分存和加密,从而破坏了原始音频数据之间的相关性.在解密时只需同步播放任意k份秘密音频就可直接通过人耳听觉系统解密,少于k份的任意秘密音频同步播放不会暴露原始音频的任何信息.实验结果表明,加密后的音频具有良好的随机性和安全性.与原始秘密音频相比,恢复后的秘密语音虽有一些失真,但其语音内容易于辨识、可懂.
展开更多
关键词
数字音频
人耳听觉系统
(
k
n
)门限
可听密码
下载PDF
职称材料
题名
(k,n)异或视觉密码的一般性研究
被引量:
3
1
作者
沈刚
付正欣
郁滨
机构
信息工程大学
出处
《电子与信息学报》
EI
CSCD
北大核心
2013年第10期2294-2300,共7页
基金
国家自然科学基金(61070086)资助课题
文摘
通过研究(k,n)异或视觉密码像素扩展度最优的必要条件,该文提出一种由基矩阵生成(k,n)异或视觉密码的方法,并从理论上证明了该方法适合2<k≤n的(k,n)异或视觉密码,在此基础上构造了秘密分享和恢复算法。实验结果表明,该文方案可以有效地减小像素扩展度,且能够实现秘密图像的完全恢复。
关键词
异或视觉密码
(
k
n
)门限结构
像素扩展度最优的必要条件
完全恢复
Keywords
XOR-based
visual
cryptography
(XVC)
(
k
,
n
) threshold structure
n
ecessary co
n
ditio
n
of optimalpixel expa
n
sio
n
Perfect recovery
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于秘密分享的高质量(k,n)可视加密算法
被引量:
3
2
作者
丁海洋
机构
北京印刷学院信息工程学院
北京邮电大学信息安全中心
出处
《计算机应用研究》
CSCD
北大核心
2019年第8期2449-2453,共5页
基金
北京市教委科研计划一般项目(KM201610015002)
北京市教委科研计划重点项目(KZ201710015010)
+1 种基金
国家自然科学基金资助项目(61370188)
科技创新服务能力建设—科研水平提高定额项目(PXM2017_014223_000063)
文摘
(k,n)可视加密算法是一种重要的信息隐藏算法。应用Shamir秘密分享的概念,将一幅二进制秘密图像隐藏在n幅分享图像中,通过在分享过程中增加随机性控制来保证生成的分享图像是接近噪声图像的无意义图像;从n幅无意义分享图像中任意选取k幅分享图像,使用拉格朗日插值可提取秘密图像。该算法应用Shamir秘密分享来实现(k,n)可视加密,不需要码书,不会造成无限制的像素扩展。实验结果显示,该算法能实现(k,n)可视加密,秘密图像的提取正确率能保证100%。
关键词
Shamir秘密分享
(
k
n
)可视加密
拉格朗日插值
Keywords
Shamir’s secret shari
n
g
(
k
,
n
)
visual
cryptography
Lagra
n
gei
n
terpolatio
n
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于C-K-N-Cluster的居民出行时空特征分析
3
作者
戴兵
田博
高心雨
严李强
机构
西藏大学信息科学技术学院
出处
《智能计算机与应用》
2022年第11期64-70,共7页
基金
2021年中央引导地方科技发展资金项目(XZ202101YD0014C)
西藏大学研究生“高水平人才培养计划”项目(2020-GSP-S169)。
文摘
为解决传统聚类算法在大数据轨迹信息应用中的簇类数不确定、病态初始化等问题,文章提出了一种结合Canopy与K-Means++的小生境遗传智能聚类算法(C-K-N-Cluster),并应用于居民出行时空特征分析;以杭州市为例,对出租车轨迹数据进行降噪标准化等预处理,按照筛选原则提取载客点数据;提取出的数据投入智能聚类算法仿真识别城市上下载客热点地域,结合数据分析方法可视化研究城市居民出行特征。仿真结果表明:改进算法相比传统K-Means能够实现大数据应用场景下的簇类数与初始化自动最优化,分析了杭州市居民出行规律及出租车载客时空特征,为司乘服务和城市功能区优化提供参考。
关键词
轨迹数据
C-
k
-
n
-Cluster算法
可视化分析
居民出行特征
Keywords
trajectory data
C-
k
-
n
-Cluster algorithm
visual
a
n
alysis
travel characteristics of reside
n
ts
分类号
TP181 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
一种完全恢复的(2,n)彩色视觉密码方案
被引量:
3
4
作者
张先环
付正欣
欧阳旦
郁滨
机构
信息工程大学
空军电子技术研究所
出处
《系统仿真学报》
CAS
CSCD
北大核心
2016年第6期1439-1444,共6页
基金
信息保障技术重点实验室开放基金(KJ-13-107)
文摘
基于异或运算,结合计算机显示技术的特点,提出了一种完全恢复的(2,n)彩色视觉密码方案。该方案以构造行向量1 2,,,nV V?V为基础,设计了彩色秘密图像的分享算法,通过共享份异或并对得到的图像进行处理,完成秘密图像的恢复。实验结果表明,在保留视觉密码秘密恢复简单特点的基础上,方案以较低的像素扩展度为代价,能够实现秘密图像的完全恢复,每个参与者只需携带一个共享份,降低了共享份的管理难度。
关键词
视觉密码
彩色视觉密码
(2
n
)
异或运算
完全恢复
Keywords
visual
cryptography
color
visual
cryptography
(2
n
)
XOR operatio
n
perfect recovery
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于理想存取结构划分的(2,n)异或视觉密码
5
作者
程羽乔
付正欣
郁滨
机构
信息工程大学
出处
《系统仿真学报》
CAS
CSCD
北大核心
2020年第1期20-26,共7页
基金
国家自然科学基金(61602513)
信息工程大学优秀青年基金(2016611303)
文摘
针对(2,n)异或视觉密码的完全恢复问题,依据理想存取结构定义,在分析最小授权子集之间特殊的共享份关系基础上,借助图论思想设计了一种存取结构划分算法,并证明了该算法划分得到的理想存取结构数目最少。设计并实现了秘密分享与恢复算法。实验结果表明,提出的(2,n)异或视觉密码方案可以实现秘密图像的完全恢复,且与现有方案相比,像素扩展度达到最优。
关键词
异或视觉密码
完全恢复
理想结构划分
(2
n
)存取结构
最小像素扩展
Keywords
XOR-based
visual
cryptography
scheme
perfect recovery
ideal structure divisio
n
(2,
n
) access structure
optimal pixel expa
n
sio
n
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
音频数据加密的二值音频可听密码方案
6
作者
张选平
王旭
邵利平
赵仲孟
机构
西安交通大学电子与信息工程学院
中航工业洛阳电光设备研究所
陕西师范大学计算机学院
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2012年第8期27-32,共6页
基金
国家自然科学基金青年科学基金资助项目(61100239)
教育部高等学校博士学科点专项科研基金资助项目(61100239)
文摘
数字音频文件数据量大、相关性强、冗余度高,传统加密算法难以满足其实时安全性要求.针对此问题,根据人耳听觉特性提出了一种基于二值音频的可听密码方案.该方案借鉴图像半色调技术对秘密音频数据进行二值化处理,以降低音频信息的数据量;结合可视密码技术的(k,n)门限方案的基本阵对二值数字音频进行分存和加密,从而破坏了原始音频数据之间的相关性.在解密时只需同步播放任意k份秘密音频就可直接通过人耳听觉系统解密,少于k份的任意秘密音频同步播放不会暴露原始音频的任何信息.实验结果表明,加密后的音频具有良好的随机性和安全性.与原始秘密音频相比,恢复后的秘密语音虽有一些失真,但其语音内容易于辨识、可懂.
关键词
数字音频
人耳听觉系统
(
k
n
)门限
可听密码
Keywords
digital audio
huma
n
auditory system
(
k
,
n
) threshold
audio
cryptography
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
(k,n)异或视觉密码的一般性研究
沈刚
付正欣
郁滨
《电子与信息学报》
EI
CSCD
北大核心
2013
3
下载PDF
职称材料
2
一种基于秘密分享的高质量(k,n)可视加密算法
丁海洋
《计算机应用研究》
CSCD
北大核心
2019
3
下载PDF
职称材料
3
基于C-K-N-Cluster的居民出行时空特征分析
戴兵
田博
高心雨
严李强
《智能计算机与应用》
2022
0
下载PDF
职称材料
4
一种完全恢复的(2,n)彩色视觉密码方案
张先环
付正欣
欧阳旦
郁滨
《系统仿真学报》
CAS
CSCD
北大核心
2016
3
下载PDF
职称材料
5
基于理想存取结构划分的(2,n)异或视觉密码
程羽乔
付正欣
郁滨
《系统仿真学报》
CAS
CSCD
北大核心
2020
0
下载PDF
职称材料
6
音频数据加密的二值音频可听密码方案
张选平
王旭
邵利平
赵仲孟
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2012
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部