期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
智能座舱方向盘收纳隐藏系统功能设计
1
作者 高家兵 刘慧建 +3 位作者 吴罡 李彩霞 潘伟 钱勇 《汽车实用技术》 2024年第7期24-28,共5页
随着汽车智能技术的发展,人们对驾乘体验的智能化需求日益增多,智能座舱和智能底盘是实现这一需求的关键总成。方向盘迎宾功能是智能座舱体现舒适性和体验性的核心功能,同时,未来高等级智能驾驶汽车实现完全自主驾驶后方向盘还应具有收... 随着汽车智能技术的发展,人们对驾乘体验的智能化需求日益增多,智能座舱和智能底盘是实现这一需求的关键总成。方向盘迎宾功能是智能座舱体现舒适性和体验性的核心功能,同时,未来高等级智能驾驶汽车实现完全自主驾驶后方向盘还应具有收纳隐藏功能,以进一步拓展良好的驾乘舒适性和体验性。文章研究一种既有传统方向盘迎宾功能,又有收纳隐藏功能的智能座舱方向盘收纳隐藏系统,通过对方向盘收纳隐藏系统的构成、工作原理、控制逻辑等方面的研究,进行方向盘收纳隐藏系统的功能设计,包括电动调节功能、迎宾功能、方向盘翻转功能、电调管柱长距离收纳功能、可拓展功能等,满足了未来智能线控转向系统中的路感模拟装置需具备收纳隐藏的新技术要求。 展开更多
关键词 智能座舱 方向盘 收纳隐藏系统功能 控制逻辑
下载PDF
基于磁盘的信息隐藏系统 被引量:1
2
作者 张华熊 仇佩亮 《计算机工程与应用》 CSCD 北大核心 2003年第2期80-81,共2页
近年来,在通信领域,信息隐藏技术正越来越受到重视。信息隐藏中的一个重要的子学科是信息隐写技术(Steganography),大量的信息隐藏方案被提了出来,但在这些算法中的载体几乎都是声音,图像或视频信号中的一种。文章提出了一种新的信息隐... 近年来,在通信领域,信息隐藏技术正越来越受到重视。信息隐藏中的一个重要的子学科是信息隐写技术(Steganography),大量的信息隐藏方案被提了出来,但在这些算法中的载体几乎都是声音,图像或视频信号中的一种。文章提出了一种新的信息隐藏方案,该方案中用于隐藏秘密信息的载体为磁盘中的文件分配表。最后对其安全性进行了讨论。 展开更多
关键词 磁盘 信息隐藏系统 通信 信息载体 掩密术 文件分配表
下载PDF
引入不确定性的信息隐藏系统安全模型
3
作者 张建伟 王晓云 《装备指挥技术学院学报》 2002年第3期55-57,共3页
信息隐藏是网络信息安全领域的一个重要内容.它着眼于被隐藏信息本身的不可探测性,而对如何确定一个信息隐藏系统本身是安全的,缺乏相应的措施和理论依据.通过对信息隐藏系统基本模型的安全性分析,提出引入不确定性构建信息隐藏系统安... 信息隐藏是网络信息安全领域的一个重要内容.它着眼于被隐藏信息本身的不可探测性,而对如何确定一个信息隐藏系统本身是安全的,缺乏相应的措施和理论依据.通过对信息隐藏系统基本模型的安全性分析,提出引入不确定性构建信息隐藏系统安全模型的思想,推导了安全模型的基本安全条件.该模型给出了确定一个信息隐藏系统本身安全性,最大限度地降低攻击者探测到隐藏秘密可能性的理论依据. 展开更多
关键词 不确定性 信息 隐藏系统 安全模型 网络传输 网络 秘密通信
下载PDF
大数据环境下多载体图像信息隐藏系统设计 被引量:1
4
作者 龙虎 张泓筠 《现代电子技术》 北大核心 2019年第19期73-77,81,共6页
在大数据环境下隐藏多载体图像信息时,传统的信息隐藏系统隐藏范围小,隐藏后信息极易被外来技术破解。针对这一问题,设计一种新的大数据环境下多载体图像信息隐藏系统,给出系统硬件的总体结构,重点设计了看门狗和处理器,看门狗选用的芯... 在大数据环境下隐藏多载体图像信息时,传统的信息隐藏系统隐藏范围小,隐藏后信息极易被外来技术破解。针对这一问题,设计一种新的大数据环境下多载体图像信息隐藏系统,给出系统硬件的总体结构,重点设计了看门狗和处理器,看门狗选用的芯片为MAX813芯片,能够全方位监控系统多载体图像信息的隐藏过程,处理器选用PICR处理器,能够短时间内完成大数据的处理。软件由多载体图像信息检测、多载体图像信息过滤、多载体图像信息隐藏三部分组成。为检测系统工作效果,与传统隐藏系统进行实验对比,结果表明,设计的隐藏系统可以在短时间内隐藏大范围多载体图像信息,被隐藏后的信息很难被外来技术入侵和破解。 展开更多
关键词 多载体图像 图像信息 隐藏系统 图像隐藏 信息隐藏 大数据环境
下载PDF
基于数字图像的信息隐藏系统研究与设计
5
作者 盛晓亮 任帅 +1 位作者 张弢 慕德俊 《数字技术与应用》 2015年第5期184-185,共2页
目前,基于数字图像的信息隐藏技术现有理论仅集中在算法的研究,问题使得算法设计和性能局限在对应用技术本身的研究和创新,缺乏全面的系统考虑。本文以算法性能和复杂度为目标基础,对影响因素进行收集、分析和归类,提出一套完整的基于... 目前,基于数字图像的信息隐藏技术现有理论仅集中在算法的研究,问题使得算法设计和性能局限在对应用技术本身的研究和创新,缺乏全面的系统考虑。本文以算法性能和复杂度为目标基础,对影响因素进行收集、分析和归类,提出一套完整的基于数字图像的信息隐藏系统。首先,给出基于两个子系统和9个功能模块的基于数字图像的信息隐藏系统,给出了完整的系统结构;其次,给出信息隐藏系统各个模块的理论基础和功能设置;最后,对预处理子系统中模块之间存在的相互制约和影响关系进行了说明。信息隐藏系统的提出为信息隐藏技术,尤其是算法设计提供了理论基础。 展开更多
关键词 信息安全 信息隐藏技术 信息隐藏系统
下载PDF
挖掘系统宝藏Windows2000隐藏系统工具一览
6
作者 Runner-up 《家庭电脑世界》 2002年第1期50-51,共2页
关键词 WINDOWS2000 操作系统 文件夹 隐藏系统工具
下载PDF
被动式门窗用五金系统的研究——被动隐藏式五金系统设计探索 被引量:1
7
作者 伍军 《建设科技》 2019年第19期58-61,共4页
在被动式门窗中使用隐藏式五金系统,可以保证密封胶条的完全整性,同时要降低热导率;减少因内外温差引起的热对流。对提高被动窗的气密性、水密性、隔热有明显的帮助。
关键词 被动隐藏式五金系统 外漏式合页 侧边外挂式合页
下载PDF
HS-719车载隐藏式TFT视听系统
8
《传感器世界》 2004年第4期44-44,共1页
关键词 HS-719 车载隐藏式视听系统 TFT 逻辑数字技术 光电传感控制
下载PDF
信息隐藏中信息完整性论证模型与实现
9
作者 汤惟 《江汉大学学报(社会科学版)》 2002年第4期30-32,共3页
分析了典型信息隐藏模型和基于现代密码学的论证模型特征,将基于密码学的信息加密技 术嵌入信息隐藏系统中,给出了一个将两者结合的实现原型,又对该原型满足的信息隐藏特征和完整性 要求进行了分析,并给出了该原型适用的载体信息特征.
关键词 信息完整性 论证模型 信息隐藏系统 数字认证 BMP图形格式 密码学 信息安全
下载PDF
信息隐藏技术及算法分析
10
作者 夏淑华 《信息系统工程》 2017年第3期141-141,143,共2页
随着信息技术的飞速发展,传统媒体内容逐渐向数字化转变。通过信息隐藏技术,可以有效解决数字作品版权侵权问题,缓解数据加密面临的严峻挑战。本文分析了信息隐藏技术的研究背景,描述了信息隐藏技术的模型,重点阐述了信息隐藏领域内的... 随着信息技术的飞速发展,传统媒体内容逐渐向数字化转变。通过信息隐藏技术,可以有效解决数字作品版权侵权问题,缓解数据加密面临的严峻挑战。本文分析了信息隐藏技术的研究背景,描述了信息隐藏技术的模型,重点阐述了信息隐藏领域内的典型算法。 展开更多
关键词 信息隐藏技术 信息隐藏系统模型 空域信息隐藏算法 频域信息隐藏算法
下载PDF
面向大文件的多载体图像信息隐藏方法 被引量:4
11
作者 杨烨 孙容海 +1 位作者 施林甫 唐振军 《信息技术》 2018年第5期52-54,共3页
随着智能手机的迅速发展,如何保证个人隐私信息的安全引起人们越来越多的关注。针对常用信息隐藏方法隐藏容量有限而无法隐藏大文件的问题,文中提出一种利用多幅载体图像进行大文件嵌入的信息隐藏方法,并在Android Studio平台下开发手... 随着智能手机的迅速发展,如何保证个人隐私信息的安全引起人们越来越多的关注。针对常用信息隐藏方法隐藏容量有限而无法隐藏大文件的问题,文中提出一种利用多幅载体图像进行大文件嵌入的信息隐藏方法,并在Android Studio平台下开发手机信息隐藏系统。实验结果验证了方法的有效性和手机信息隐藏系统的实用性。 展开更多
关键词 信息隐藏 多载体图像隐藏 隐藏系统 最低有效位
下载PDF
视频隐藏信息检测技术研究
12
作者 金小华 《苏州市职业大学学报》 2010年第3期30-34,共5页
信息隐藏技术可以使机密资料通过普通的文本、图像、音频、视频等载体轻易越过防火墙系统.因此检测网络上传输的文件是否含有隐藏的信息对于维护网络的安全,防止不法分子利用网络泄密,对于维护国家安全有着非常重要的意义.着重对利用视... 信息隐藏技术可以使机密资料通过普通的文本、图像、音频、视频等载体轻易越过防火墙系统.因此检测网络上传输的文件是否含有隐藏的信息对于维护网络的安全,防止不法分子利用网络泄密,对于维护国家安全有着非常重要的意义.着重对利用视频文件进行隐藏信息传输的检测算法进行了研究,并给出了视频文件隐藏信息检测系统设计方案. 展开更多
关键词 信息隐藏 小波变换 Fisher线性判别法 视频隐藏信息检测系统
下载PDF
数字电视隐藏字幕解码器在数字电视机顶盒中的实现 被引量:1
13
作者 江维 《现代电视技术》 2014年第2期114-116,共3页
本文阐述了遵循GY/T 270-2013《数字电视隐藏字幕系统规范》的字幕解码器在数字电视机顶盒中的实现方法。
关键词 数字电视隐藏字幕系统规范 数字电视隐藏字幕 字幕解码器 数字电视机顶盒
下载PDF
无井房宽流道无管泵隐蔽灌溉系统研究
14
作者 席修鸿 尹承伟 《山东水利》 2001年第12期12-13,共2页
1前言 曲阜市针对井灌管理存在的机井房、机电设备经常被盗,机电设备频繁拆装,装置效率低、供水成本高等问题.开展了隐蔽式无管泵灌溉系统研究,从根本上解决了传统井灌系统的弊端.
关键词 隐藏式无管泵灌溉系统 无井房 宽流道 井灌
下载PDF
Using multi-threads to hide deduplication I/O latency with low synchronization overhead 被引量:1
15
作者 朱锐 秦磊华 +1 位作者 周敬利 郑寰 《Journal of Central South University》 SCIE EI CAS 2013年第6期1582-1591,共10页
Data deduplication, as a compression method, has been widely used in most backup systems to improve bandwidth and space efficiency. As data exploded to be backed up, two main challenges in data deduplication are the C... Data deduplication, as a compression method, has been widely used in most backup systems to improve bandwidth and space efficiency. As data exploded to be backed up, two main challenges in data deduplication are the CPU-intensive chunking and hashing works and the I/0 intensive disk-index access latency. However, CPU-intensive works have been vastly parallelized and speeded up by multi-core and many-core processors; the I/0 latency is likely becoming the bottleneck in data deduplication. To alleviate the challenge of I/0 latency in multi-core systems, multi-threaded deduplication (Multi-Dedup) architecture was proposed. The main idea of Multi-Dedup was using parallel deduplication threads to hide the I/0 latency. A prefix based concurrent index was designed to maintain the internal consistency of the deduplication index with low synchronization overhead. On the other hand, a collisionless cache array was also designed to preserve locality and similarity within the parallel threads. In various real-world datasets experiments, Multi-Dedup achieves 3-5 times performance improvements incorporating with locality-based ChunkStash and local-similarity based SiLo methods. In addition, Multi-Dedup has dramatically decreased the synchronization overhead and achieves 1.5-2 times performance improvements comparing to traditional lock-based synchronization methods. 展开更多
关键词 MULTI-THREAD MULTI-CORE parallel data deduplication
下载PDF
OFDM System Channel Estimation with Hidden Pilot
16
作者 杨峰 林成裕 张文军 《Journal of Shanghai Jiaotong university(Science)》 EI 2007年第2期234-238,246,共6页
Channel estimation using pilot is common used in OFDM system.The pilot is usually time division multiplexed with the informative sequence.One of the main drawbacks is bandwidth losing.In this paper,a new method was pr... Channel estimation using pilot is common used in OFDM system.The pilot is usually time division multiplexed with the informative sequence.One of the main drawbacks is bandwidth losing.In this paper,a new method was proposed to perform channel estimation in OFDM system.The pilot is arithmetically added to the output of OFDM modulator.Receiver uses the hidden pilot to get an accurate estimation of the channel.Then pilot is removed after channel estimation.The Cramer-Rao lower bound for this method was deprived.The performance of the algorithm is then shown.Compared with traditional methods,the proposed algorithm increases the bandwidth efficiency dramatically. 展开更多
关键词 OFDM channel estimation hidden pilot
下载PDF
Image Hiding Algorithm in Discrete Cosine Transform Domain Based on Grey Prediction and Grey Relational Analysis 被引量:4
17
作者 黄海平 黄世超 +1 位作者 陈九天 王汝传 《China Communications》 SCIE CSCD 2013年第7期57-70,共14页
Traditional information hiding algorithms cannot maintain a good balance of capacity,invisibility and robustness.In this paper,a novel blind colour image information hiding algorithm based on grey prediction and grey ... Traditional information hiding algorithms cannot maintain a good balance of capacity,invisibility and robustness.In this paper,a novel blind colour image information hiding algorithm based on grey prediction and grey relational analysis in the Discrete Cosine Transform(DCT) domain is proposed.First,this algorithm compresses the secret image losslessly based on the improved grey prediction GM(1,1)(IGM) model.It then chooses the blocks of rich texture in the cover image as the embedding regions using Double-dimension Grey Relational Analysis(DGRA).Finally,it adaptively embeds the compressed secret bits stream into the DCT domain mid-frequency coefficients,which are decided by those blocks' Double-Dimension Grey Correlation Degree(DGCD) and Human Visual System(HVS).This method can ensure an adequate balance between invisibility,capacity and robustness.Experimental results show that the proposed algorithm is robust against JPEG compression(46.724 6 dB when the compression quality factor is 90%),Gaussian noise(45.531 3 dB when the parameter is(0,0.000 5)) etc.,and it is a blind information hiding algorithm that can be extracted without an original carrier. 展开更多
关键词 image information hiding IGM DGRA blind information hiding DCT
下载PDF
Data Mining and Visualization of Grid-Based City Emergency System
18
作者 薛京生 孙济洲 +2 位作者 刘牧星 张旭 何宏 《Transactions of Tianjin University》 EI CAS 2005年第2期125-128,共4页
A cluster analyzing algorithm based on grids is introduced in this paper,which is applied to data mining in the city emergency system. In the previous applications, data mining was based on the method of analyzing poi... A cluster analyzing algorithm based on grids is introduced in this paper,which is applied to data mining in the city emergency system. In the previous applications, data mining was based on the method of analyzing points and lines, which was not efficient enough in dealing with the geographic information in units of police areas. The proposed algorithm maps an event set stored as a point set to a grid unit set, utilizes the cluster algorithm based on grids to find out all the clusters, and shows the results in the method of visualization. The algorithm performs well when dealing with high dimensional data sets and immense data. It is suitable for the data mining based on geogra-(phic) information system and is supportive to decision-makings in the city emergency system. 展开更多
关键词 GRID EMERGENCY data mining VISUALIZATION
下载PDF
Difficulties in Parameters Identification of Traction Transformer Multi-port Equivalent Scheme with Hidden Construction Defect
19
作者 Marek Dudzik Andrzej Kobielski +2 位作者 Ireneusz Chrabaszcz Janusz Prusak Siawomir Drapik 《Journal of Energy and Power Engineering》 2013年第6期1186-1191,共6页
While modeling a power supply system for an electric railway traction, knowing equivalent circuits of locomotives supplied this way is an essential issue. In alternating current traction, it is important to diagnose i... While modeling a power supply system for an electric railway traction, knowing equivalent circuits of locomotives supplied this way is an essential issue. In alternating current traction, it is important to diagnose inter alia processes taking place in transformers installed on electric vehicles. This article presents specific phenomena occurring during the work of mono-phase, multi-winding, multisystem (systems AC: 50 Hz, 16.7 Hz) laboratory traction transformer. It also shows difficulties encountered during the process of identifying multi-port equivalent scheme's elements of the described device, in which a construction defect occurs. 展开更多
关键词 Traction transformer multi-winding transformer transformer's defects transformer's multi-port equivalent scheme.
下载PDF
Steganography Algorithm to Hide Secret Message inside an Image 被引量:1
20
作者 Rosziati Ibrahim Teoh Suk Kuan 《Computer Technology and Application》 2011年第2期102-108,共7页
In this paper, the authors propose a new algorithm to hide data inside image using steganography technique. The proposed algorithm uses binary codes and pixels inside an image. The zipped file is used before it is con... In this paper, the authors propose a new algorithm to hide data inside image using steganography technique. The proposed algorithm uses binary codes and pixels inside an image. The zipped file is used before it is converted to binary codes to maximize the storage of data inside the image. By applying the proposed algorithm, a system called Steganography Imaging System (gig) is developed. The system is then tested to see the viability of the proposed algorithm. Various sizes of data are stored inside the images and the Peak signal-to-noise ratio (PSNR) is also captured for each of the images tested. Based on the PSNR value of each images, the stego image has a higher PSNR value. Hence this new steganography algorithm is very efficient to hide the data inside the image. 展开更多
关键词 Steganography algorithm secret key image processing data retrieval.
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部