首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11篇
  免费   3篇
  国内免费   5篇
综合类   1篇
无线电   1篇
自动化技术   17篇
  2014年   1篇
  2013年   1篇
  2012年   1篇
  2011年   6篇
  2010年   1篇
  2009年   3篇
  2007年   2篇
  2006年   2篇
  2004年   1篇
  2002年   1篇
排序方式: 共有19条查询结果,搜索用时 15 毫秒
1.
基于SIFT的区域复制窜改检测算法*   总被引:1,自引:0,他引:1  
提出了一种区域复制窜改检测算法,用于检测同幅图像中经几何变换的区域复制窜改问题.先利用SIFT算法提取出图像中SIFT关键点后,再用欧式距离找出所有匹配的关键点,最后根据同一幅自然图像不存在互相匹配的特征点这一特性,判定图像是否被窜改以及定位出被窜改的区域.实验结果表明,算法不仅可以检测出伪造图像中经平移变换的窜改区域,还可以检测出经旋转、缩放以及两者组合的几何变换.与其他的区域复制窜改算法相比,算法对伪造图像的检测有了较大的改进.  相似文献   
2.
本文针对现有的椭圆曲线密码体制密码域算术算法在实现上强度不易扩展的问题,将大整数用结构数据类型表示,设计适合不同椭圆曲线密码强度的域算术算法。  相似文献   
3.
针对同幅图像的区域复制篡改问题,提出一种基于SIFT特征点的抗几何变换数字图像被动认证算法。在利用SIFT算法提取出图像中的SIFT特征点后,对特征点进行匹配。根据同一幅自然图像不会存在互相匹配特征点的这一特性,可以检测出篡改图像中平移、旋转、缩放等几何变换的区域。实验结果证明,该算法能够对抗区域复制篡改的几何变换。  相似文献   
4.
分析了m序列产生原理,分别提出了图像位置置乱的“m序列变换”方法和图像像素值替代的“m序列整数调制”方法,研究了m序列变换的图像加密效果。在此基础上,利用混沌图像的混沌特性,提出了一种实用的图像加密算法。最后,分析了本文算法的密钥空间和安全性,并给出了应用本文算法的图像加密结果。  相似文献   
5.
以图像信息安全问题为背景,针对彩色图像的存储特性,给出了一种空域彩色图像的二级置乱算法.其利用改进的Gray码技术对彩色图像的三基色进行置乱,借助彩色图像的自身信息构造置乱索引矩阵,对彩色图像的位置信息进行遍历变换.此方法即安全又方便.实验结果表明,与其它方法相比,该算法有良好的置乱度,且易于实现,同时提高了加密效率.  相似文献   
6.
基于m序列变换和混沌映射的图像加密算法   总被引:4,自引:0,他引:4  
该文利用m序列发生器中移位寄存器状态的遍历性(全零状态除外),首次提出一种"m序列变换"用于图像位置置乱的方法.并利用混沌映射系统具有初值敏感性,参数敏感性和类随机性的特点,设计了一种基于"m序列变换"与混沌映射相结合的图像加密算法,与其它图像加密算法相比,该算法的密钥空间非常巨大,具有更好的安全性.  相似文献   
7.
-一种安全的椭圆曲线多重数字签名方案   总被引:2,自引:0,他引:2  
吕皖丽  钟诚 《计算机工程》2004,30(5):126-128
现有的椭圆曲线数字签名方案ECDSA不适合进行多重数字签名,文章对ECDSA方案稍作了改进,给出一种安全性建立在椭圆曲线离散对数难题(ECDLP)上的、适合多重数字签名的椭圆曲线数字签名方案,然后在此基础上提出一种安全性建立在ECDLP上的多重数字签名方案,分析表明这两种方案都正确并且能够有效抵抗攻击。  相似文献   
8.
本文针对现有的椭圆曲线密码体制密码域算术算法在实现上强度不易扩展的问题,将大整数用结构数据类型表示,设计适合不同椭圆曲线密码强度的域算术算法。  相似文献   
9.
提出了一种新的数字图像被动认证算法,用于检测同幅图像的区域复制窜改问题。算法首先利用离散小波变换提取图像的低频分量,再对低频分量进行分块并提取每一块的离散正交Tchebichef矩特征;然后将特征矢量进行字典排序,比较相邻两组特征矢量的相似性;最后利用阈值判别实现窜改伪造区域的检测和定位。实验结果证明,算法能较好地检测及定位出图像中复制与窜改区域,且具有运算量小、检测效率高、鲁棒性好等特点。  相似文献   
10.
基于图像分类的矢量量化数字水印算法*   总被引:3,自引:2,他引:1  
通过提取熵和标准差两个特征对图像进行分类,将分类结果采用PNN算法进行矢量量化,将其生成的码书作为LBG算法的初始码书以降低该算法对初始码书敏感的缺点。同时在水印提取过程中,首先对码书进行预处理以减少图像攻击对码书的影响,再提取水印图像。实验证明,使用该方法不仅得到了较高的图像质量,而且对常见的攻击也具有鲁棒性。另外,在传输过程中对码书和索引值的窜改,也具有一定的抗攻击性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号