共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
根特要走了。被他抛在脑后的是18年来在电信业驰骋的金戈铁马岁月,他在一个极好的时间切入电信领域,现在又在一个极好的时间选择激流勇退。这个没有上过大学的人,已注定要被世界电信业牢记 相似文献
3.
4.
5.
肖红英 《信息安全与通信保密》1988,(2)
在模拟话音保密机中,置乱加密话音被分成许多帧,然后将每一帧传送出去。本文介绍了一种用于传输模拟信号的窄带保密通信系统中密钥码的同步方法。它由始发电台产生连续的数字序列,对模拟信号的每一帧进行置乱,在发送置乱信号的整个过程中,周期性地发送数字序列,把它插入帧与帧之间。这样,接收电台至少能检出一个发送数字序列和一个发送置乱模拟信息。该方法特别适用于噪声或衰落易出现的传输环境。允许迟到而又合法的第三方进入该系统。 相似文献
6.
7.
基于质心的数字图像置乱度衡量准则 总被引:5,自引:0,他引:5
从数字图像是密度呈任意分布物体的新视角出发,提出了一种新颖的数字图像置乱程度衡量准则,该准则依据质心与形心间的距离来衡量置乱程度。与已有的置乱度准则相比,其突出的优点是仅用置乱后图像本身的信息而不用其它信息来衡量置乱程度。仿真结果说明了该准则的优越性。 相似文献
8.
在信息安全领域,图像加密近年来越来越被重视。Arnold变换作为一种图像置乱的方法,在方阵数字图像置乱上被广泛使用。本文对基于Arnold变换的图像置乱及恢复进行研究,并针对本文所用图像的特点,提出了分块Arnold变换的方法,实现了Arnold变换在非方阵图像上的扩展。与常用的扩充方法进行效率上的对比,通过实验验证了Arnold变换用于非方阵图像置乱的可行性。 相似文献
9.
近几年来通信保密更引起人们的注意,在数字加密技术方面已有显著发展;而对模拟置乱器的兴趣也在不断增长。原因是:人们迫切希望在现有的标准电话带宽的电话信道上,能以满意的话音质量、价格适中,来实现保密话音通信。模拟置乱器之所以保密比较低,是因为它受时、频域置乱方法的限制。最近,威奈尔(Wyner)提出一种新的模拟置乱概念,即采用波形值置乱,而不是段或频带的置乱;这个概念似乎能克服上述的不足,并使保密度可以得到很大的改善。本文试图偏重于对这种置乱概念的实用、系统考虑、实施方法及其用折衷方法设计等诸方面加以讨论。主要结果是:利用FFT算法来代替威奈尔(Wyner)的“扁球体序列”的方法,能显著改善实用的可能性,而允许保密度有些降低。 相似文献
10.
置乱技术在数字水印中的应用 总被引:80,自引:0,他引:80
近年来,数字水印技术开始广泛应用于数字图象的版权保护,大量的数字水印方案被提出了出来,本文对置乱技术在数字水印中的应用进行了研究并提出了置乱程度的标准测度,这个标准测度能够帮助我们判断了达到最好的水印鲁棒性对一幅图象应该置乱到什么程度。最后,本文提出两种在水印系统中应用的置乱技术,实验结果表明置乱技术在抵抗剪切攻击方面是非常有效的。 相似文献
11.
12.
于增贵 《信息安全与通信保密》1984,(4)
计算机服务公司推出了一种数据置乱器。这种数据置乱器是一种小型的微处理机、它置于数据通信线路上并对进网的信息加密。合法的用户有他们自己的可对这些数据解码的置乱器,而非法用户则被拒之门外。这种Truedata置乱器适用于拨号线路、保密可视数据和专用线路。它可以 相似文献
13.
本文在研究数字图像置乱的基础上,对工程图的置乱问题进行了讨论。工程图置乱的目的在于将一幅给定的工程图变换成为杂乱无章的图形,使得人们无法分清置乱后图形所表达的真实的意思。本文在Fibonacci变换的基础上提出了一种新方法来对工程图实施置乱,最终达到对工程图进行加密和保护的目的。本文提供的实验结果说明这种方法是可行的。 相似文献
14.
基于色调处理技术的图像认证算法 总被引:3,自引:0,他引:3
基于色调处理技术,该文给出了一种有效可行且具有自修复能力的图像认证算法。首先,基于误差扩散色调处理技术将水印图像4bit色调量化,井依据混沌置乱算子,将色调结果置乱,然后构造平均误差最小的特征集合C,最后依据误差扩散数据隐藏算法将置乱后水印图像隐藏于原始图像中;在认证端,从接收到的图像提取其中所隐藏水印信息并进行逆置乱,比较接收到的图像和反置乱后的隐藏信息,判断内容发生变化的位置,并依据所提取的水印信息修复被篡改图像。实验结果表明,该算法对删除、替换、篡改等破坏图像内容的恶意操作有精确的检测和定位,以及自修复能力。 相似文献
15.
16.
李萌 《信息安全与通信保密》1991,(1)
本文阐述了电视图象的基本置乱原理及实现方法。重点介绍了属于高密级电视图象置乱技术的行旋转置乱方式。并分别就其置、解乱原理;分割点的产生;实验样机等具体技术细节进行了探讨。最后提出了该方式现存的主要问题及解决方法。 相似文献
17.
网商和物流商分别把一只脚伸进对方地盘,前者急于弥补短板,提升竞争力;后者本来正经受经营压力,被拔乱心弦后决定反击 相似文献
18.
读完上期《IT时代周刊》杂志的封面文章《撒旦VIE》,笔者不禁产生了这样的感慨:始于新浪,终于淘宝,12年来,国内互联网企业的VIE走了一个轮回。12年前,王志东临时想出的权宜之策,铺就中国互联网公司海外上市的唯一坦途;12年后,这个被称为VIE模式的行业潜规则,被马云彻底地曝光于天下。可以说, 相似文献
19.
管卿 《信息安全与通信保密》1981,(4)
本文讨论TDS系统中延迟线的三种结构形式,介绍它们的置乱、解乱过程,通过密钥量及破译时间的估计来推断三种形式的可靠程度,并通过分析对比来阐明三种形式的各自特点。 相似文献