期刊文献+
共找到88篇文章
< 1 2 5 >
每页显示 20 50 100
文本数字水印技术研究综述 被引量:23
1
作者 刘旻昊 孙堡垒 +3 位作者 郭云彪 周琳娜 张茹 钮心忻 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期225-230,共6页
由于文本中可容纳水印的冗余较少,文本数字水印技术极富挑战性.首先简述了文本的分类;然后介绍了文本数字水印技术领域的主要研究成果和最新进展,包括基于文档结构、自然语言处理技术和传统图像水印技术三类方法;从容量,鲁棒性,技术基... 由于文本中可容纳水印的冗余较少,文本数字水印技术极富挑战性.首先简述了文本的分类;然后介绍了文本数字水印技术领域的主要研究成果和最新进展,包括基于文档结构、自然语言处理技术和传统图像水印技术三类方法;从容量,鲁棒性,技术基础等方面比较了现有成果,分析了各类方法的主要优缺点;最后在总结现有成果的基础上展望了文本数字水印技术的前景,指出了该技术未来可能的研究重点以及待改进和研究的方向. 展开更多
关键词 文本水印 信息隐藏 鲁棒性
下载PDF
基于数字图像边缘特性的形态学滤波取证技术 被引量:45
2
作者 周琳娜 王东明 +1 位作者 郭云彪 杨义先 《电子学报》 EI CAS CSCD 北大核心 2008年第6期1047-1051,共5页
针对数字伪造合成图像中最常用的模糊操作,本文提出了一种基于图像形态学滤波边缘特性的盲取证算法;该方法用同态滤波和形态学滤波的方法增强了模糊操作的图像边缘,分析了离焦模糊和人工模糊边界特点,利用离焦模糊和人工模糊的边缘特性... 针对数字伪造合成图像中最常用的模糊操作,本文提出了一种基于图像形态学滤波边缘特性的盲取证算法;该方法用同态滤波和形态学滤波的方法增强了模糊操作的图像边缘,分析了离焦模糊和人工模糊边界特点,利用离焦模糊和人工模糊的边缘特性实现了针对数字图像伪造的被动盲取证;实验表明,该方法能够有效地检测伪造数字图像的模糊操作痕迹,并能对已模糊操作的图像局部进行准确定位. 展开更多
关键词 数字取证 图像处理 形态学滤波 模糊操作 同态滤波
下载PDF
基于二值图像的信息隐藏研究综述 被引量:16
3
作者 周琳娜 杨义先 +1 位作者 郭云彪 胡岚 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期71-75,共5页
二值图像存储简单、结构紧嫡的独特优势使得二值图像在数据传真、文字条码识别和数字签名中得到了广泛的应用,也正是由于这个特点使得彩色、灰度图像的信息隐藏技术不能直接应用于二值图像信息隐藏中。总结概述了近年来二值图像的一些... 二值图像存储简单、结构紧嫡的独特优势使得二值图像在数据传真、文字条码识别和数字签名中得到了广泛的应用,也正是由于这个特点使得彩色、灰度图像的信息隐藏技术不能直接应用于二值图像信息隐藏中。总结概述了近年来二值图像的一些研究成果,并对这些研究成果的鲁棒性和隐藏容量等问题做了一个简要比较与讨论。 展开更多
关键词 信息隐藏 二值图像 鲁棒性 隐藏容量
下载PDF
广义信息隐藏技术的安全问题 被引量:11
4
作者 林代茂 胡岚 +1 位作者 郭云彪 周琳娜 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期14-16,共3页
对信息隐藏的安全性问题进行了深入讨论,给出了不同应用模式下的信息隐藏安全性定义,结合广义信息隐藏有关理论给出了广义信息隐藏安全性条件,并利用感知系统空间理论加以精确描述,在分析理论安全的基础上,对广义信息隐藏的现实安全给... 对信息隐藏的安全性问题进行了深入讨论,给出了不同应用模式下的信息隐藏安全性定义,结合广义信息隐藏有关理论给出了广义信息隐藏安全性条件,并利用感知系统空间理论加以精确描述,在分析理论安全的基础上,对广义信息隐藏的现实安全给出了解释。 展开更多
关键词 信息隐藏 安全性 信息隐藏分析
下载PDF
面向信息隐藏的图像复杂度研究 被引量:17
5
作者 郭云彪 尤新刚 +1 位作者 张春田 周琳娜 《电子学报》 EI CAS CSCD 北大核心 2006年第6期1048-1052,共5页
图像位平面复杂度与人的视觉感受有着密切得关系,研究图像位平面复杂度对图像信息隐藏研究意义重要.本文提出了复杂度度量的新方法,把图像位平面的信息熵作为图像复杂度测度.研究了随机序列游长统计规律,并给出理论推导,利用图像位平面... 图像位平面复杂度与人的视觉感受有着密切得关系,研究图像位平面复杂度对图像信息隐藏研究意义重要.本文提出了复杂度度量的新方法,把图像位平面的信息熵作为图像复杂度测度.研究了随机序列游长统计规律,并给出理论推导,利用图像位平面的游程统计规律与随机序列游程统计规律的接近程度,定量地描述了图像复杂度,并从实际应用的角度分析了其合理性,说明了图像位平面复杂度可以作为图像信息隐藏的性能评价指标. 展开更多
关键词 信息隐藏 图像位平面 复杂度
下载PDF
广义信息隐藏技术的机理与模型 被引量:7
6
作者 林代茂 胡岚 +1 位作者 郭云彪 周琳娜 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第1期1-5,共5页
从信息的特性入手,在深入理解信息隐藏技术机理的基础上,提出了广义信息隐藏技术的概念及其模型,使一些有关古典隐蔽术和现代信息隐藏技术的基本问题得到了合理的解释.根据这个新概念所揭示的原理,得出了"掩盖信息的存在不是信息... 从信息的特性入手,在深入理解信息隐藏技术机理的基础上,提出了广义信息隐藏技术的概念及其模型,使一些有关古典隐蔽术和现代信息隐藏技术的基本问题得到了合理的解释.根据这个新概念所揭示的原理,得出了"掩盖信息的存在不是信息隐藏的必要条件"的重要结论,拓宽了信息隐藏技术的研究思路. 展开更多
关键词 信息隐藏 隐蔽术 机理 模型
下载PDF
曲折臂形式的阿基米德螺旋天线小型化研究 被引量:21
7
作者 宋朝晖 李红梅 +1 位作者 杨汉瑛 邱景辉 《微波学报》 CSCD 北大核心 2009年第2期53-57,共5页
把阿基米德螺旋天线的天线臂设计成曲折线的形式,以延长天线臂的电长度,从而达到小型化的目的。对几种不同折线方式的天线进行了仿真,选取一种最佳形式,对其进行了优化,并给出了一种宽频带双面微带线巴伦的设计方法。仿真与实验结果表... 把阿基米德螺旋天线的天线臂设计成曲折线的形式,以延长天线臂的电长度,从而达到小型化的目的。对几种不同折线方式的天线进行了仿真,选取一种最佳形式,对其进行了优化,并给出了一种宽频带双面微带线巴伦的设计方法。仿真与实验结果表明:在0.8~4.0GHz频段,与经典阿基米德螺旋天线的结果相比,天线的口面面积减小27%时,仍具有良好的阻抗特性、轴比特性和增益特性。 展开更多
关键词 阿基米德螺旋天线 超宽带天线 曲折臂天线 宽频带巴伦 天线小型化
下载PDF
一款基于新型Field Programmable Gate Array芯片的投影仪梯形校正系统研究与实现 被引量:5
8
作者 曹凤莲 沈庆宏 +1 位作者 盛任农 高敦堂 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第4期362-367,共6页
投影设备配备的梯形校正普遍存在校正范围小,画面的一些线条和字符边缘会出现毛刺和不平滑现象,矫正效果不理想.如果采用通用的图像处理芯片和复杂的算法,可以解决上述问题,但又会导致成本急剧上升.为了解决上述矛盾,提出一种基于FPGA(F... 投影设备配备的梯形校正普遍存在校正范围小,画面的一些线条和字符边缘会出现毛刺和不平滑现象,矫正效果不理想.如果采用通用的图像处理芯片和复杂的算法,可以解决上述问题,但又会导致成本急剧上升.为了解决上述矛盾,提出一种基于FPGA(Field Programmable Gate Array)芯片的新型梯形校正实现方案,解决了校正范围与锯齿失真的矛盾问题,并为进一步成为芯片级产品铺平了道路.图像处理采用kaiser窗函数和sinc函数相结合的方法进行插值,这样的滤波器改善了旁瓣抑制,具有较好的通带性能.介绍了梯形失真的产生和校正原理,提出了利用FPGA芯片XC3S400作为核心图像处理单元的梯形校正系统的硬件和软件实现,说明了该芯片结构、功能及特性,最后提供了校正的效果图. 展开更多
关键词 图像处理 梯形校正 FIELD PROGRAMMABLE GATE ARRAY 锯齿失真
下载PDF
基于SVM的JPEG图像隐密分析研究 被引量:7
9
作者 宋华 尤新刚 戴一奇 《计算机工程》 EI CAS CSCD 北大核心 2006年第10期6-8,共3页
分析了JPEG图像的信息隐藏方法及各种攻击算法,提出了一种新的基于支持向量机(SVM)的盲检测算法。通过分析研究与信息隐藏相关的多个图像统计特征量,设计了图像DCT系数的直方图、边界不连续性、相关差值、相关直方图等值组成特征向量,... 分析了JPEG图像的信息隐藏方法及各种攻击算法,提出了一种新的基于支持向量机(SVM)的盲检测算法。通过分析研究与信息隐藏相关的多个图像统计特征量,设计了图像DCT系数的直方图、边界不连续性、相关差值、相关直方图等值组成特征向量,然后采用SVM方法进行分类,实现了一种新的图像隐密分析方法。实验结果表明,这是一种有效的、高精度的盲检测方法,能够准确识别出图像是否隐藏有秘密信息。 展开更多
关键词 信息隐藏 隐密分析 盲检测 SVM
下载PDF
MP3Stego信息隐藏与检测方法研究 被引量:9
10
作者 宋华 幸丘林 +1 位作者 李维奇 戴一奇 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期221-224,共4页
信息隐藏是一门正在迅速发展的学科,广泛应用于秘密数据通信、知识产权保护等领域。从音频信息隐藏MP3Stego出发,分析了各种MP3Stego的检测攻击技术,然后通过对MP3Stego隐藏特性的研究,提出了一种检测MP3Stego的新方法。这种方法通过计... 信息隐藏是一门正在迅速发展的学科,广泛应用于秘密数据通信、知识产权保护等领域。从音频信息隐藏MP3Stego出发,分析了各种MP3Stego的检测攻击技术,然后通过对MP3Stego隐藏特性的研究,提出了一种检测MP3Stego的新方法。这种方法通过计算MP3文件中part23、stuffingBits的统计量,可以准确检测出经过MP3Stego处理的MP3文件。实验证明,该方法简单有效,可以用于实现MP3Stego信息隐藏的检测。 展开更多
关键词 信息隐藏 MP3Stego检测方法
下载PDF
可编程细胞神经网络硬件实现及应用研究 被引量:2
11
作者 刘常澍 刘峰 +1 位作者 谢学智 庞维珍 《电子学报》 EI CAS CSCD 北大核心 2000年第4期91-94,共4页
本文提出一种模板可编程细胞神经网络的硬件实现方法 ,设计构成CNN的细胞体电路、A模板电路和B模板电路 ,组成CNN并进行在图像处理中的应用研究 .仿真结果表明 ,所设计的硬件电路具有结构简单、功耗低、频率特性好、模板参数可编程等特... 本文提出一种模板可编程细胞神经网络的硬件实现方法 ,设计构成CNN的细胞体电路、A模板电路和B模板电路 ,组成CNN并进行在图像处理中的应用研究 .仿真结果表明 ,所设计的硬件电路具有结构简单、功耗低、频率特性好、模板参数可编程等特点 ,可以方便地构成各种规模的CNN ,在图像处理应用中具有一定的灵活性和通用性 . 展开更多
关键词 细胞神经网络 模拟电路 可编程模板 图像处理
下载PDF
网络隔离技术 被引量:16
12
作者 王莹 《微计算机应用》 2003年第3期133-136,共4页
本文在对保护内部网络安全的物理隔离技术进行分析讨论的基础上,提出了协议隔离技术。协议隔离技术在密码技术的支持下,通过专用安全协议隔离内部网络与外部网络,从而达到保护内部网络安全的目的。协议隔离技术克服了物理隔离技术的一... 本文在对保护内部网络安全的物理隔离技术进行分析讨论的基础上,提出了协议隔离技术。协议隔离技术在密码技术的支持下,通过专用安全协议隔离内部网络与外部网络,从而达到保护内部网络安全的目的。协议隔离技术克服了物理隔离技术的一些缺点,具有实施成本较低、用户使用方便等优点,能够有效地保证内部网络信息安全。 展开更多
关键词 网络隔离 网络安全 物理隔离 防火墙 入侵检测 计算机网络 协议隔离
下载PDF
矩阵编码在空域LSB掩密算法的安全性研究
13
作者 付海燕 孔祥维 +1 位作者 尤新刚 胡岚 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第A02期217-220,共4页
针对矩阵编码与空域LSB相结合是否有可能提高隐写算法的安全性这个问题,用RS和Fridrich在2004年提出的最新估计LSB嵌入长度的方法对矩阵编码的LSB算法进行了估计。通过计算隐写图的R块和S块的变化规律,从矩阵编码的本质出发,对实验结果... 针对矩阵编码与空域LSB相结合是否有可能提高隐写算法的安全性这个问题,用RS和Fridrich在2004年提出的最新估计LSB嵌入长度的方法对矩阵编码的LSB算法进行了估计。通过计算隐写图的R块和S块的变化规律,从矩阵编码的本质出发,对实验结果做了深入的分析。分析结果表明,将矩阵编码与空域LSB相结合并不能提高算法的安全性。 展开更多
关键词 矩阵编码 空域LSB 掩密算法 安全性
下载PDF
数字信息的保护技术——数字水印 被引量:4
14
作者 钱思进 《今日电子》 1999年第7期17-19,共3页
1、数字水印技术的概念及其用途 提起“水印”,马上会使我们联想到纸币上的水印,纸张上的水印。这些传统的“水印”用来证明纸币或纸张上内容的合法性。同样,数字水印也是用以证明一个数字产品的拥有权、真实性,成为分辨真伪的一种手段... 1、数字水印技术的概念及其用途 提起“水印”,马上会使我们联想到纸币上的水印,纸张上的水印。这些传统的“水印”用来证明纸币或纸张上内容的合法性。同样,数字水印也是用以证明一个数字产品的拥有权、真实性,成为分辨真伪的一种手段。它们的不同之处在于,传统水印都是人眼可以看得见的,而数字水印有的也可为人眼所见。 展开更多
关键词 数字水印 保护技术 数字信息 数字产品
下载PDF
基于虚拟MIMO技术的无线传感网协议设计
15
作者 何晨光 尚海英 沙学军 《科学技术与工程》 2009年第6期1560-1562,1566,共4页
随无线传感器网络的广泛应用,网络传输协议设计也多种多样。但是,延长传感器网络的寿命,即寻找具有能效的设计一直是非常重要的问题。因为多输入多输出(MIMO)技术具有增加网络容量,减少衰落信道中能量消耗的能力,所以虚拟MIMO技术已经... 随无线传感器网络的广泛应用,网络传输协议设计也多种多样。但是,延长传感器网络的寿命,即寻找具有能效的设计一直是非常重要的问题。因为多输入多输出(MIMO)技术具有增加网络容量,减少衰落信道中能量消耗的能力,所以虚拟MIMO技术已经成为无线传感器网络中有效的节能解决方案之一。以三个典型的协议为例来介绍虚拟MIMO与无线传感器网络相结合的协议设计,并且讨论设计中的关键技术与注意事项,最后提出该项技术未来的研究方向。 展开更多
关键词 无线传感器网络 虚拟MIMO 能效性
下载PDF
伪造变造文件数字被动无损取证技术综述 被引量:7
16
作者 尚士泽 孔祥维 尤新刚 《信息网络安全》 2015年第4期62-67,共6页
伪造、变造文件检验属于司法取证中文书鉴定部分,传统方法需要依靠文检设备和专业检测人员,具有检测成本高、检测时间长,可能存在有损检验等局限。近年来只利用扫描仪和计算机的数字被动无损取证技术应运而生。文章首先阐述了文件生成... 伪造、变造文件检验属于司法取证中文书鉴定部分,传统方法需要依靠文检设备和专业检测人员,具有检测成本高、检测时间长,可能存在有损检验等局限。近年来只利用扫描仪和计算机的数字被动无损取证技术应运而生。文章首先阐述了文件生成过程及其伪造、变造方式,其次对伪造、变造文件的被动无损取证技术进行了总结和分析,从设备取证、纸张取证、文件变造取证三个方面详细阐述了文档来源取证、纸张来源取证和文档真实性鉴别的原理和技术方法。对具体设备和每种变造方式引入的特征进行了详细的介绍,并阐述相应的取证方法,最后给出了数字被动无损取证技术面临的问题和挑战。 展开更多
关键词 伪造、变造文件检验 数字被动无损取证 设备取证 真实性鉴别 纸张取证
下载PDF
基于K-L差异的隐密术安全性理论研究 被引量:2
17
作者 宋辉 孔祥维 尤新刚 《电子与信息学报》 EI CSCD 北大核心 2010年第2期439-443,共5页
隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全... 隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全性也有重要影响。结合对隐密信息安全性的定性分析,给出了一个基于K-L差异及假设检验的隐密术安全性定义,并推导出修改率对于隐密术安全性的影响。最后结合现有的隐密算法和隐密分析算法设计了一组对比试验,以验证该文理论分析的有效性。 展开更多
关键词 隐密术 安全性度量 K—L差异 样本量
下载PDF
基于IEEE 802.11的TCP稳定性与公平性研究
18
作者 张南 肖扬 王洪科 《铁道学报》 EI CAS CSCD 北大核心 2013年第3期69-75,共7页
随着无线网络的迅猛发展和用户数的指数级增长,现有无线基站频繁出现瓶颈带宽,现有的TCP机制把无线丢包和拥塞丢包当作拥塞丢包而减小发送窗口,导致网络性能下降。当网络拥塞时,有些用户发送窗口会在较长时间关闭直到重新获得发送机会... 随着无线网络的迅猛发展和用户数的指数级增长,现有无线基站频繁出现瓶颈带宽,现有的TCP机制把无线丢包和拥塞丢包当作拥塞丢包而减小发送窗口,导致网络性能下降。当网络拥塞时,有些用户发送窗口会在较长时间关闭直到重新获得发送机会再启动,甚至有些用户窗口会一直关闭,无法保证TCP的稳定性和公平性,严重影响了用户的正常通信。本文基于跨层设计思路,结合IEEE 802.11参数设计提出混合网络基站的TCP/AQM流体模型,通过2-D稳定条件计算网络稳定的最佳用户数范围。利用NS2仿真实验给出了用户TCP的窗口、吞吐量、延时和丢包率等性能指标,仿真结果表明:基于本文的定理计算出的最佳用户数范围,可保证TCP用户的稳定性和公平性。 展开更多
关键词 IEEE 802 11 TCP 拥塞控制 稳定性 公平性
下载PDF
仿真技术的特点及其应用 被引量:1
19
作者 袁惠卿 《航天工业管理》 1994年第6期27-29,共3页
仿真技术的特点及其应用袁惠卿(北京电子技术研究所)江总书记在视察北京的仿真中心时指出:“要充分发挥仿真技术在宏观领域的作用,运用系统工程的方法研究问题,要加强各单位之间的协调配合,相互协作,充分利用仿真技术发展经济。... 仿真技术的特点及其应用袁惠卿(北京电子技术研究所)江总书记在视察北京的仿真中心时指出:“要充分发挥仿真技术在宏观领域的作用,运用系统工程的方法研究问题,要加强各单位之间的协调配合,相互协作,充分利用仿真技术发展经济。”为此,航天总公司专门发了文件,并... 展开更多
关键词 仿真技术 航天工业 计算机应用
下载PDF
属性加密机制在电子政务中的应用
20
作者 谢学智 李春晓 《中国科技论文》 CAS 北大核心 2013年第1期23-26,34,共5页
对在电子政务中应用属性加密机制实现访问控制进行研究,结合电子政务已有授权管理基础设施PMI,提出属性加密方案的部署架构;在此基础上,实现了一个原型系统。通过实验验证,基于属性加密实现访问控制,克服现有访问控制机制对服务器的安... 对在电子政务中应用属性加密机制实现访问控制进行研究,结合电子政务已有授权管理基础设施PMI,提出属性加密方案的部署架构;在此基础上,实现了一个原型系统。通过实验验证,基于属性加密实现访问控制,克服现有访问控制机制对服务器的安全依赖,并且弥补了对称密码加密保护信息在灵活性和细粒度方面的不足。 展开更多
关键词 属性加密 访问控制 电子政务 授权管理基础设施
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部