期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
Automatic Table Recognition and Extraction from Heterogeneous Documents 被引量:1
1
作者 Florence Folake Babatunde Bolanle Adefowoke Ojokoh Samuel Adebayo Oluwadare 《Journal of Computer and Communications》 2015年第12期100-110,共11页
This paper examines automatic recognition and extraction of tables from a large collection of het-erogeneous documents. The heterogeneous documents are initially pre-processed and converted to HTML codes, after which ... This paper examines automatic recognition and extraction of tables from a large collection of het-erogeneous documents. The heterogeneous documents are initially pre-processed and converted to HTML codes, after which an algorithm recognises the table portion of the documents. Hidden Markov Model (HMM) is then applied to the HTML code in order to extract the tables. The model was trained and tested with five hundred and twenty six self-generated tables (three hundred and twenty-one (321) tables for training and two hundred and five (205) tables for testing). Viterbi algorithm was implemented for the testing part. The system was evaluated in terms of accuracy, precision, recall and f-measure. The overall evaluation results show 88.8% accuracy, 96.8% precision, 91.7% recall and 88.8% F-measure revealing that the method is good at solving the problem of table extraction. 展开更多
关键词 hidden MARKOV Model table Recognition and EXTRACTION HYPERTEXT MARKUP Language HETEROGENEOUS DOCUMENTS
下载PDF
SOME CUNEIFORM TABLETS IN JERUSALEM
2
作者 Wu Yuhong 《Journal of Ancient Civilizations》 2014年第1期23-30,共8页
During the four and half months of my staying at the Albright Institute of Archaeological Research in Jerusalem and in the Hebrew University(01.12.2013–13.04.2014),I had the chance to read and study some unpublished ... During the four and half months of my staying at the Albright Institute of Archaeological Research in Jerusalem and in the Hebrew University(01.12.2013–13.04.2014),I had the chance to read and study some unpublished cuneiform tablets.Here,I would like to make a small contribution to the work of publishing the precious information hidden in the cuneiform tablets from ancient Mesopotamia,and hope that some colleagues can give some improved reading 展开更多
关键词 unpublished CHANCE PUBLISHING hidden precious tabl
下载PDF
Quantum Steganography Embedded Any Secret Text without Changing the Content of Cover Data 被引量:1
3
作者 Takashi Mihara 《Journal of Quantum Information Science》 2012年第1期10-14,共5页
Steganography is a technique hiding secret information within innocent-looking information (e.g., text, audio, image, video, and so on). In this paper, we propose a quantum steganography protocol using plain text as i... Steganography is a technique hiding secret information within innocent-looking information (e.g., text, audio, image, video, and so on). In this paper, we propose a quantum steganography protocol using plain text as innocent-looking information called cover data. Our steganograpy protocol has three features. First, we can use any plain text that is inde-pendent of any secret message sent between parties. When we make stego data, we do not need to change the content of plain text at all. Second, embedded messages are not included in opened information (innocent-looking messages), but are included as phases of the entangled states. Finally, in quantum states shared between parties in advance, i.e., as quantum keys used when the parties recover secret messages from stego data, neither innocent-looking information nor the information of any secret message is included. 展开更多
关键词 QUANTUM steganography hidden DATA QUANTUM Communication ENTANGLED State
下载PDF
Large payload quantum steganography based on cavity quantum electrodynamics
4
作者 叶天语 蒋丽珍 《Chinese Physics B》 SCIE EI CAS CSCD 2013年第4期110-117,共8页
A large payload quantum steganography protocol based on cavity quantum electrodynamics (QED) is presented in this paper, which effectively uses the evolutionary law of atoms in cavity QED. The protocol builds up a h... A large payload quantum steganography protocol based on cavity quantum electrodynamics (QED) is presented in this paper, which effectively uses the evolutionary law of atoms in cavity QED. The protocol builds up a hidden channel to transmit secret messages using entanglement swapping between one GHZ state and one Bell state in cavity QED together with the Hadamard operation. The quantum steganography protocol is insensitive to cavity decay and the thermal field. The capacity, imperceptibility and security against eavesdropping are analyzed in detail in the protocol. It turns out that the protocol not only has good imperceptibility but also possesses good security against eavesdropping. In addition, its capacity for a hidden channel achieves five bits, larger than most of the previous quantum steganography protocols. 展开更多
关键词 quantum steganography hidden capacity entanglement swapping Hadamard operation cavity QED
下载PDF
A NEW ALGORITHM FOR FAST HIDDEN SURFACE REMOVAL OF COMPLEX OBJECTS
5
作者 富煜清 黄金法 林峰 《Journal of Southeast University(English Edition)》 EI CAS 1994年第2期59-65,共7页
ANEWALGORITHMFORFASTHIDDENSURFACEREMOVALOFCOMPLEXOBJECTSFuYuqing(富煜清);HuangJinfa(黄金法);LinFeng(林峰)(Departnien... ANEWALGORITHMFORFASTHIDDENSURFACEREMOVALOFCOMPLEXOBJECTSFuYuqing(富煜清);HuangJinfa(黄金法);LinFeng(林峰)(DepartnientofRadioEnsineeri... 展开更多
关键词 cuniputer GRAPHICS hidden SURFACE aisorithm face number BUFFER cumpared PAIRS table
下载PDF
A High Capacity Steganographic Method Based on Quantization Table Modification 被引量:1
6
作者 JIANG Cuiling PANG Yilin GUO Lun JING Bing GONG Xiangyu 《Wuhan University Journal of Natural Sciences》 CAS 2011年第3期223-227,共5页
For the traditional steganographic method of Jsteg, the emmbedment of secret message is completed by dividing cover-image into nonoverlapping blocks of 8×8 pixels, discrete cosine transform (DCT) transforming, ... For the traditional steganographic method of Jsteg, the emmbedment of secret message is completed by dividing cover-image into nonoverlapping blocks of 8×8 pixels, discrete cosine transform (DCT) transforming, and using the standard 8×8 quantization table to quantize. In this paper, a novel steganographic method based on the JPEG quantization table modification is presented. Instead of dividing cover-image into 8×8 blocks, nonoverlapping blocks of 16×16 pixels is used. Both theoretical anlysis and experiment results show that the new methods has larger steganography capacity and better stego-image quality, compared with the method of Jsteg and Chang's 展开更多
关键词 information hiding steganography steganography capacity quantization table modification
原文传递
Handler混淆增强的虚拟机保护方法 被引量:9
7
作者 谢鑫 刘粉林 +1 位作者 芦斌 向飞 《计算机工程与应用》 CSCD 北大核心 2016年第15期146-152,共7页
按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则... 按照一定顺序执行虚拟指令处理函数(Handler)可完成程序关键代码的保护,其为软件逆向分析者攻击的重点对象。针对"动态提取,静态分析"的Handler攻击方法,提出一种基于Handler混淆增强的虚拟机保护方法。运用等价指令替换规则生成多种等价Handler序列,对所有Handler进行变长切分和随机乱序,通过构建跳转表对乱序序列进行重组,构建随机地址数组对Handler调度地址表和执行跳转表进行隐藏。实验和分析表明:多样化Handler生成、切分和乱序增加了动态提取和分析的难度,Handler地址表和跳转表的隐藏增加了抵御静态逆向分析的难度,从而提升了虚拟机保护强度。 展开更多
关键词 虚拟机保护 等价指令替换 切分乱序 多样化 表隐藏
下载PDF
基于量化表修改的F5隐写方法 被引量:1
8
作者 蒋翠玲 庞毅林 +2 位作者 朱煜 井冰 宫相玉 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第2期239-243,共5页
传统的F5隐写方法采用标准的量化表量化后用矩阵编码的方法来嵌入信息,其安全性较高但隐写容量非常小。提出了一种改进的基于量化表修改的F5隐写方法(IQTM-F5),采用给定的量化表量化和新的信息嵌入策略以避免传统的"退化"现... 传统的F5隐写方法采用标准的量化表量化后用矩阵编码的方法来嵌入信息,其安全性较高但隐写容量非常小。提出了一种改进的基于量化表修改的F5隐写方法(IQTM-F5),采用给定的量化表量化和新的信息嵌入策略以避免传统的"退化"现象。实验结果表明:改进的隐写方法与传统F5隐写方法相比,不仅极大程度地增加了隐写容量,提高了嵌入效率,而且隐秘图像具有较高的图像质量和抗攻击性。 展开更多
关键词 量化表修改 隐写 隐写容量 嵌入效率
下载PDF
经济-环境系统的物质流分析 被引量:20
9
作者 邢芳芳 欧阳志云 +2 位作者 杨建新 郑华 罗婷文 《生态学杂志》 CAS CSCD 北大核心 2007年第2期261-268,共8页
经济系统和自然环境通过物质与能量流动相互联系,而物质流与能量流的失衡是环境问题产生的关键原因。物质流分析通过追踪、估算物质在经济-环境系统中的输入、输出和贮存,为物质减量化和可持续发展提供科学依据。元素流分析(substance f... 经济系统和自然环境通过物质与能量流动相互联系,而物质流与能量流的失衡是环境问题产生的关键原因。物质流分析通过追踪、估算物质在经济-环境系统中的输入、输出和贮存,为物质减量化和可持续发展提供科学依据。元素流分析(substance flow analysis,SFA)和物质流核算与分析(material flow accounting and analysis,MFA)是物质流分析的2种主要方法。SFA追踪特定元素或化合物的流动过程,识别环境问题和潜在的解决途径;而MFA通常把经济系统当作“黑箱”,分析其物质吞吐量。本文从物质流分析的发展和应用研究等方面对SFA和MFA进行了详细的描述,并分析比较了两者间的异同,同时对物质流分析今后的研究重点进行了讨论。 展开更多
关键词 元素流分析 物质流核算与分析 隐流 实物型投入产出表 经济和环境
下载PDF
基于HMM和优化的PF的数控转台精度衰退模型 被引量:8
10
作者 王刚 陈捷 +1 位作者 洪荣晶 王华 《振动与冲击》 EI CSCD 北大核心 2018年第6期7-13,共7页
针对数控转台精度衰退状态缺乏有效的评估方法的问题,提出一种数控转台重复定位精度衰退趋势预测模型,该模型结合了隐马尔科夫(Hidden Markov Model,HMM)算法和粒子滤波(Particle Filtering,PF)算法,其中粒子滤波算法使用粒子群算法(Par... 针对数控转台精度衰退状态缺乏有效的评估方法的问题,提出一种数控转台重复定位精度衰退趋势预测模型,该模型结合了隐马尔科夫(Hidden Markov Model,HMM)算法和粒子滤波(Particle Filtering,PF)算法,其中粒子滤波算法使用粒子群算法(Particle Swarm Optimization,PSO)优化了初始参数。选择了从数控转台精度衰退加速寿命试验中获得的振动信号作为研究数据。通过聚合经验模态与主成分分析(EEMD-PCA)算法对原始信号降噪,并提取含有故障特征的信号进行信号重构;使用统计特征量作为观察值训练获得HMM模型,对数控转台精度衰减做出早期诊断,并由此获得数控转台精度健康状态指标;使用粒子滤波算法建立数控转台精度衰退预测模型,并预测精度的剩余寿命。在以第50组数据为预测起始点时,预测的剩余寿命为21,实际测量的结果为17,相差4,比较接近。综合分析模型计算与试验测量的结果表明。 展开更多
关键词 数控转台 隐马尔科夫模型 粒子滤波算法 定位精度 剩余寿命
下载PDF
基于FPGA的折反射全景图像查表实时展开 被引量:2
11
作者 王斌 熊志辉 +2 位作者 程钢 陈立栋 张茂军 《计算机应用》 CSCD 北大核心 2008年第12期3135-3137,3140,共4页
为设计嵌入式折反射全景实时成像系统,在FPGA上通过查表实现折反射全景图像展开,并结合FPGA特点,采用图像分块展开、时间隐藏数据读写技术、FPGA流水线等方法提高展开速度。实验表明,将1024×768 YUV4∶2∶2格式源图像展开为1280... 为设计嵌入式折反射全景实时成像系统,在FPGA上通过查表实现折反射全景图像展开,并结合FPGA特点,采用图像分块展开、时间隐藏数据读写技术、FPGA流水线等方法提高展开速度。实验表明,将1024×768 YUV4∶2∶2格式源图像展开为1280×256 YUV4∶2∶2格式目标图像,速度可达100fps,展开速度比基于单像素的全景查表展开提高约12倍。 展开更多
关键词 全景图像 查表 图像块 时间隐藏 FPGA
下载PDF
基于闪存坏块表的大粒度文件隐藏 被引量:2
12
作者 李锴 马航飞 张美璟 《微电子学与计算机》 CSCD 北大核心 2015年第5期161-164,共4页
为了在特殊情况下快速隐藏在闪存上的大粒度文件并在合适的时机恢复,利用闪存坏块表的存储特性进行文件的隐藏与恢复.设计一种基于闪存的文件系统,根据文件名定位到闪存上的若干个块,然后记录这些块号以便恢复数据,标示为坏块并更改坏... 为了在特殊情况下快速隐藏在闪存上的大粒度文件并在合适的时机恢复,利用闪存坏块表的存储特性进行文件的隐藏与恢复.设计一种基于闪存的文件系统,根据文件名定位到闪存上的若干个块,然后记录这些块号以便恢复数据,标示为坏块并更改坏块表中对应的项,以此实现文件的隐藏.仿真计算表明,该方法比文件加密法具有更快的速度. 展开更多
关键词 坏块表 闪存 隐藏
下载PDF
基于磁盘的信息隐藏系统 被引量:1
13
作者 张华熊 仇佩亮 《计算机工程与应用》 CSCD 北大核心 2003年第2期80-81,共2页
近年来,在通信领域,信息隐藏技术正越来越受到重视。信息隐藏中的一个重要的子学科是信息隐写技术(Steganography),大量的信息隐藏方案被提了出来,但在这些算法中的载体几乎都是声音,图像或视频信号中的一种。文章提出了一种新的信息隐... 近年来,在通信领域,信息隐藏技术正越来越受到重视。信息隐藏中的一个重要的子学科是信息隐写技术(Steganography),大量的信息隐藏方案被提了出来,但在这些算法中的载体几乎都是声音,图像或视频信号中的一种。文章提出了一种新的信息隐藏方案,该方案中用于隐藏秘密信息的载体为磁盘中的文件分配表。最后对其安全性进行了讨论。 展开更多
关键词 磁盘 信息隐藏系统 通信 信息载体 掩密术 文件分配表
下载PDF
基于HOOK技术的进程管理系统研究 被引量:6
14
作者 赵广强 凌捷 《计算机工程与设计》 CSCD 北大核心 2014年第7期2325-2329,共5页
针对Windows任务管理器不能显示系统内部隐藏进程和不具有结束多进程守护病毒的能力问题,设计并实现了一个进程管理系统。系统应用基于HOOK技术检测隐藏进程的方法,继承了挂钩系统服务描述表和挂接SwapContext两种检测隐藏进程方法的优... 针对Windows任务管理器不能显示系统内部隐藏进程和不具有结束多进程守护病毒的能力问题,设计并实现了一个进程管理系统。系统应用基于HOOK技术检测隐藏进程的方法,继承了挂钩系统服务描述表和挂接SwapContext两种检测隐藏进程方法的优点,克服了前者可靠性不强、后者效率不高的缺点。通过截获TerminateProcess函数,转向自定义函数MyTerminateProcessList,实现同时结束多个进程的功能,弥补了任务管理器的不足。实验结果表明,该系统能够有效地检测到隐藏系统内部的进程,同时具有便捷性、高效性、占有系统资源少等特点。 展开更多
关键词 多进程守护病毒 系统服务描述表 挂接SwapContext HOOK技术 进程隐藏
下载PDF
一种基于JPEG图像的数字密写方法仿真与研究 被引量:1
15
作者 孙守梅 晋高产 王敬辉 《电子设计工程》 2010年第7期71-73,共3页
数字密写技术作为信息隐藏的一个重要分支,近年来受到广泛关注。为了在保证隐蔽性的前提下提高数据的隐藏量,介绍了一种基于JPEG修改的量化表数字密写技术,利用在JPEG图像压缩过程中的原理,将隐蔽信息嵌入到相应的DCT系数上。通过实验... 数字密写技术作为信息隐藏的一个重要分支,近年来受到广泛关注。为了在保证隐蔽性的前提下提高数据的隐藏量,介绍了一种基于JPEG修改的量化表数字密写技术,利用在JPEG图像压缩过程中的原理,将隐蔽信息嵌入到相应的DCT系数上。通过实验分析与常用的密写算法比较,结果显示该方法具有较好的隐蔽性且具有较好的数据隐藏量。 展开更多
关键词 信息隐藏 密写 联合图像专家组 量化表
下载PDF
隐文加密系统中的隐文B^+树加密索引方法 被引量:1
16
作者 钱景辉 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期132-134,共3页
传统方法使用对文件或整个磁盘进行加密来保护数据信息,加密后的信息本身无法隐藏自身的存在,文件本身的存在会促使感兴趣的攻击者破解加密信息。在某些情况下攻击者可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密... 传统方法使用对文件或整个磁盘进行加密来保护数据信息,加密后的信息本身无法隐藏自身的存在,文件本身的存在会促使感兴趣的攻击者破解加密信息。在某些情况下攻击者可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。该文介绍了一种着重于隐藏数据存在性的加密手段——隐文加密,对重要文件的存储进行加密,该方法采用隐文B+树建立Unix系统文件索引,通过隐藏表将隐文B+树索引隐蔽起来,使攻击者无法知道重要信息的存在,保障了信息的安全性。 展开更多
关键词 隐文B^+ 树索引 隐文加密 隐藏表
下载PDF
充分利用视觉冗余的图像不同域信息掩密术
17
作者 周琳娜 郭云彪 杨义先 《电子学报》 EI CAS CSCD 北大核心 2006年第B12期2429-2433,共5页
充分利用人类视觉冗余实现安全地秘密信息嵌入是信息隐藏技术追求的目标.现有图像信息掩密技术很多是在图像数据相同域实现的.本文将信号量化压缩编码的理论和方法应用于信息掩密,提出了一种充分利用人类视觉冗余的图像不同域信息掩密... 充分利用人类视觉冗余实现安全地秘密信息嵌入是信息隐藏技术追求的目标.现有图像信息掩密技术很多是在图像数据相同域实现的.本文将信号量化压缩编码的理论和方法应用于信息掩密,提出了一种充分利用人类视觉冗余的图像不同域信息掩密新方法并设计了三种纠错方法保证了密文信息的准确盲提取和复原.实验表明,该算法对空域图像数据的统计特性改变较少,具有更高的隐藏容量和安全性. 展开更多
关键词 信息掩密 视觉冗余 隐藏容量 空间域 频域
下载PDF
基于LHA密写的信息隐藏技术设计
18
作者 李天然 陈伟霞 《湖南城市学院学报(自然科学版)》 CAS 2009年第4期55-58,共4页
针对LSB密写的不足,提出了基于最小直方图失真(LHA)密写算法.介绍了LHA密写算法的理论以及详细的LHA全过程的程序,运行结果:LHA可以将秘密信息准确提取出来.当秘密信息量不太大时,LHA密写有很好的视觉隐蔽性、统计隐蔽性,它还具有密钥... 针对LSB密写的不足,提出了基于最小直方图失真(LHA)密写算法.介绍了LHA密写算法的理论以及详细的LHA全过程的程序,运行结果:LHA可以将秘密信息准确提取出来.当秘密信息量不太大时,LHA密写有很好的视觉隐蔽性、统计隐蔽性,它还具有密钥可选择性、对称的藏算法,从而有很好的安全性. 展开更多
关键词 信息隐藏 密写 LHA 安全性 隐蔽性
下载PDF
一种采用隐文B^+树的文件目录索引方法
19
作者 钱景辉 《南京工业大学学报(自然科学版)》 CAS 2006年第4期72-76,共5页
传统方法使用对文件或整个磁盘进行加密的方法来保护数据信息,然而加密后的信息本身无法隐藏自身的存在,文件本身的存在就会促使感兴趣的攻击者去企图破解加密信息。在某些情况下攻击者甚至可以使用强迫手段迫使文件的主人公开他的加密... 传统方法使用对文件或整个磁盘进行加密的方法来保护数据信息,然而加密后的信息本身无法隐藏自身的存在,文件本身的存在就会促使感兴趣的攻击者去企图破解加密信息。在某些情况下攻击者甚至可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。介绍一种新的着重于隐藏数据的存在性的加密手段———隐文加密(Steganography,隐写术)来对重要文件的存储进行加密,该方法采用隐文B+树(Steg B+Tree)建立UNIX系统的文件索引,并通过隐藏表将隐文B+树索引隐蔽起来,使攻击者无法知道重要信息的存在,从而使要保护的信息更安全。 展开更多
关键词 隐文B^+树索引 隐文加密 隐藏表
下载PDF
基于信息最大化生成对抗网络的图像隐写方法
20
作者 刘义铭 过小宇 牛一如 《无线电工程》 北大核心 2021年第11期1214-1219,共6页
针对现有图像隐写方法载体实用性、隐藏信息安全性以及信息嵌入与输出准确性较低等问题,提出了一种基于信息最大化生成对抗网络(Information Maximizing Generative Adversarial Networks,InfoGAN)的图像隐写方法。该方法使用潜码(Laten... 针对现有图像隐写方法载体实用性、隐藏信息安全性以及信息嵌入与输出准确性较低等问题,提出了一种基于信息最大化生成对抗网络(Information Maximizing Generative Adversarial Networks,InfoGAN)的图像隐写方法。该方法使用潜码(Latent Code)来表示数据的标签,作为生成模型的一个输入与噪声一起生成含密图像,并使用标签判别器分离出标签,以达到解密的效果。与传统信息隐藏方法不同,该方法抛弃了传统信息隐藏方法中信息嵌入的步骤,而使用生成对抗网络生成含密图像,并且将秘密信息“直接”与噪声一起生成含密图像。实验表明,基于InfoGAN的图像隐写方法相较于其他隐写方法具有更好的安全性,并且加密、解密方式简单,易于操作。 展开更多
关键词 图像隐写 生成对抗网络 信息最大化生成对抗网络 互信息 码表
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部