首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
作者曾给出图像的一维迭代加密-识别的讨论和椭圆曲线的应用;利用已有的结果,给出图像的二维混合迭代加密-识别和椭圆曲线的应用.对于一类重要的图像,使用特殊的算法得到横向特征图,纵向特征图,采用本文给出的研究使图像在传递中获得更好的安全性.这里给出的研究比以前给出的研究具有更多的优点.给出二维混合迭代加密-识别的应用.二维混合迭代加密-识别有效的抵御对图像的攻击,使系统的安全系数提高.  相似文献   

2.
图像加密传递是计算加密通讯中的一个重要研究分支,图像的安全的传递研究具有重要的理论价值与应用价值.提出图像的一维迭代加密-识别,给出迭代加密-识别算法与应用,给出的研究具有良好的应用前景。  相似文献   

3.
图像的一维迭代加密-识别   总被引:4,自引:3,他引:4  
图像加密传递是计算加密通讯中的一个重要研究分支 .图像的安全的传递研究具有重要的理论价值与应用价值 .提出图像的一维迭代加密 识别 ,给出迭代加密 识别算法与应用 .给出的研究具有良好的应用前景  相似文献   

4.
进一步讨论了图像数据处理的一般方法及其与加密的关系;给出了图像数据加密的椭圆曲线选定和图像数据明文嵌入E(Fq)的算法,并对算法进行了分析。  相似文献   

5.
图像安全的椭圆曲线加密实现   总被引:4,自引:0,他引:4  
进一步讨论了图像数据处理的一般方法及其与加密的关系 ;给出了图像数据加密的椭圆曲线选定和图像数据明文嵌入E(Fq)的算法 ,并对算法进行了分析  相似文献   

6.
一种简单的二维映射及其图像加密算法   总被引:1,自引:0,他引:1  
为了实现图像安全、快速加密,利用单边拉伸的思想设计了一种图像加密算法.映射由左映射和右映射两个子映射组成,通过对图像的拉伸和折叠处理,实现图像的混沌加密.首先从左至右(或从右至左)方向,依次将方图的列像素插入到行像素之间,将像素依次连接,原图像被拉伸成一条直线.然后,按照原图像大小,将直线折叠成为一个新的图像.该过程是可逆的,能应用于图像加密.本文推导了映射的数学表达式,设计了一种图像加密算法,将密钥设计为左映射和右映射的迭代次数.加密算法具有加密速度快、安全性高、没有信息损失、可移植性强、容易软、硬件实现等特点,是一种新的安全、有效的加密算法.  相似文献   

7.
为单枝模糊识别与信息加密理论、加密技术相互嫁接的一项研究 提出加密单枝模糊识别系统和它的一般概念 给出单枝模糊识别的局部加密、单枝模糊识别的整体加密、算法与应用  相似文献   

8.
针对具有终端约束的离散非线性最优控制问题,运用二维系统理论对动态系统优化和参数估计集成算法作了分析.从一个新的角度论证了该算法的最优性及收敛性,并给出了该算法一个易于验证的局部收敛的充要条件和全局收敛的一个充分条件.  相似文献   

9.
椭圆曲线密码体制具有安全性高、密钥长度小和算法灵活等优点.在密钥长度不变的情况下,通过设置密码表和进行两次不同方法的加密,可以使椭圆曲线密码体制的安全性得到进一步提高.  相似文献   

10.
图像置乱变换是信息隐藏中图像加密的常用方法.但传统的图像置乱具有一定的规律性,再加上置乱具有周期性,很容易被攻击者击破.根据幻方变换和Arnold置乱,提出一种基于二维Logistic混沌映射的二值图像加密方案.通过对原图进行分块幻方变换,用二维Logistic混沌映射生成的二值序列与其进行异或操作,并进行Arnold置乱.实验结果表明该方案的加密速度快、效果好,密钥空间大,解密图像与原图像一致性良好,且具有很强的抗干扰能力.  相似文献   

11.
为了能够提高图像分割的精度,提出了一种基于统计学和分形维数的图像分割方法,能够对自然景物中树木、道路和天空进行分割,并且可以应用于机器人导航的视觉系统.该方法首先通过统计大量的道路和树木和天空的分形维数(LFD),分析三者对应的LFD值分布特点,然后利用该特点对图像进行分割,最后对分割后的图像进行平滑处理,得到分割结果.实验结果表明:利用统计结果进行图像分割能够提高分割速率,而且使用分形维数作为特征能够得到比较精确的分割效果.  相似文献   

12.
铣削加工属复杂非线性过程,其振动特性直接影响加工工件的表面粗糙度.文章以分形维理论为实验理论依据,计算工件振动信号的关联维数和盒维数,研究铣削加工振动特性.实验结果表明,铣削振动是一种混沌运动,振动信号具有分形特征;选择合适嵌入维数计算得出的关联维数反映工件表面粗糙度真实特征,关联维数可以作为检测表面粗糙度的一个特征参量;盒维数分布在很小范围内,表明铣削参数调整对工件振动的高频特性影响不大.  相似文献   

13.
基于压缩机特性曲线的形状相似性和位置渐进变化的规律,本文提出了一种"两步拟合"的压缩机特性线拟合方法,适用于进口条件不变、转速发生变化的压缩机特性曲线拟合.原理简单,方法实用,精度较高.文中还用具体算例加以证明,并说明了需要注意的问题.  相似文献   

14.
椭圆曲线密码体制的研究   总被引:2,自引:0,他引:2  
介绍了椭圆曲线及其相关知识以及目前椭圆曲线密码体制研究的三大热点:椭圆曲线上的快速点加运算、椭圆曲线密码体制的安全性分析、安全椭圆曲线的产生.最后给出了一个典型的椭圆曲线密码体制的实例.反映了椭圆曲线密码体制的发展状况以及当前面临的问题,阐述了该领域的最新发展方向。  相似文献   

15.
红外图像边缘模糊不利于人眼观察,为了改善红外图像的视觉效果,提高红外图像的可视度,采用分形布朗理论对红外图像进行增强.由分形布朗随机场的性质可知,图像的小区域范围满足自相似性,但区域的边界处的规律性被打破,因此边界的H值发生奇异,红外图像灰度表面粗糙度即被描述出来.首先计算图像每个像素的分形参数,根据人眼的视觉敏感特征把图像的像素进行分类,分为平滑点和边缘点,然后对各个像素分别加权增强.试验结果表明,增强图像突出了目标的轮廓,获得良好的视觉效果.由于该方法充分考虑视觉特性,可以解决红外图像边缘模糊可视性差的问题.  相似文献   

16.
目的比较三维电极法与二维电极法对苯酚废水的处理效果.方法采用自制三维电极和二维电极反应器,以苯酚水样为处理对象,通过试验分析两种方法中各因素对苯酚废水处理效果的影响.结果在相同条件下,三维电极反应器对苯酚的去除率比二维电极反应器对苯酚的去除率高10%以上,对pH值的要求低于二维电极,可以处理质量浓度相对较高的苯酚废水,反应电压和电解时间、电解质投加量等因素均低于二维电极法.结论三维电极法极大地节约了处理成本,处理效果优于二雏电极法.  相似文献   

17.
增强型第二层隧道协议eL2TP的加密机制   总被引:1,自引:0,他引:1  
L2TP是工业标准的Internet隧道协议,由于它不提供数据的加密机制,不能保证数据的机密性.故提出增强型第二层隧道协议eL2TP解决方案,该方案扩展了L2TP协议,借助微软点到点加密协议MPPE保证数据的机密性.  相似文献   

18.
通过对平面设计中影像特征的分析,探讨如何根据设计信息的内涵,进行周密设计和理性度量.将影像应用于平面设计中,使影像的表现方式更加符合平面设计的信息传达要求,并使影像本身的艺术价值转换为平面设计的信息价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号