首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
人工智能和网络技术的快速发展推动了大型任务的并行处理能力和智能化,使暴力破解所需的时间大大缩短,也使得基于特征分析的破解更加智能化,给数字图像加密技术提出了新的挑战。在分析和研究当前图像加密技术和方法的基础上,本文详细介绍了混沌系统及加密方法,详述了使用混沌系统进行图像加密过程,给出了图像加密算法的安全性分析和标准依据,同时提出了将混沌理论与其他相关技术相结合作为今后采用混沌系统进行图像加密的发展方向。  相似文献   

2.
自适应遗传算法(AGA)是一种有效的全局优化概率搜索算法.把混沌优化算法引入到AGA中,提出了一种结合混沌搜索的自适应遗传算法(AGACCS).该算法保持了AGA的所有特点,进一步改善了AGA的全局寻优能力并有效防止局部收敛现象,提高了算法的收敛速度和计算精度.仿真函数结果表明,该算法的性能优于AGA.  相似文献   

3.
混沌系统对初始值的极端敏感,使得它呈现出类随机性和数据难以预测的特点,因此在安全通信和算法加密设计方面得到了许多应用.数字签名技术是网络信息传输过程中经常应用的加密技术,不同于多数系统中经常采用的非对称加密技术,提出了一种基于超混沌强化对称加密算法的数字签名技术,通过对DES算法的入口参数进行混沌加密,而使得对称算法得到了进一步的增强,给出了数字签名算法的实现过程并给出了该方法在局域网信息安全传输中的应用.  相似文献   

4.
随着网络和通信技术的发展,数据的开放性和共享性使遥感图像传输安全性受到了威胁。为了保证遥感图像的信息安全,本文在分析传统数据流加密技术的特点的基础上,比较了图像置乱加密技术,基于伪随机序列的图像加密技术以及基于混沌序列的图像加密技术三种图像加密技术的优缺点,提出了适合遥感图像的加密和解密方法。实验结果表明,基于混沌序列的图像加密技术具有更高的稳定性、抗攻击性和加密解密速度快等优点.适合谣感图像的加密解密.  相似文献   

5.
综述了一些传统图像加密体制以及目前研究应用较多的图像加密技术。简述了两大密钥体制的发展情况,分析了基于矩阵变换和像素置乱的图像加密技术。介绍了混沌理论在图像加密中的应用,同时包括与混沌系统并用的其他加密技术,如基于DNA编码的混沌图像加密、基于压缩感知的混沌图像加密,以及基于光学成像的混沌图像加密。阐述了各加密技术的特点及其应用情况,分析其优缺点。对未来的发展趋势做出假设。  相似文献   

6.
王喆  王曙霞  杨科利 《微计算机信息》2007,23(27):113-114,41
混沌加密技术作为信息安全保护的新技术已成为目前国内外科研的热点问题。本文基于以上原理综合运用多种信息安全技术,设计了一种基于混沌加密的网络环境中的信息安全传输方案。方案中采用神经网络产生级联混沌序列,有效提高了低维混沌序列的安全性同时克服了有限精度对混沌序列性能的影响。  相似文献   

7.
近年来,大数据的出现和云计算的快速增长,使得多媒体数据的安全加密技术成为研究热点.图像加密技术在军事图像数据库、保密视频会议、付费电视、健康管理系统、在线私人相册等许多应用中发挥着重要的作用.混沌理论具有和密码学要求一致的固有优点,使得基于混沌的图像加密算法得到了广泛的研究.本文设计实现了一种基于混沌理论的快速图像加密...  相似文献   

8.
混沌系统具有对初值敏感、伪随机性、非周期性等良好的密码学特性。数据库系统的安全与加密技术直接影响到信息系统的安全。针对数据库系统的特点,讨论了一种多级混沌密码在数据库系统加密中的实现.分析了数据库系统混沌加密的特点,勾数据库系统安全提供了一种新的方法。  相似文献   

9.
借助混沌随机序列构造初始种群,将免疫机制引入传统遗传进化过程,有效克服传统遗传算法种群“退化”和“早熟”的不足,保持种群多样性,构造得到混沌免疫遗传优化算法.进而将混沌免疫遗传优化算法与BP神经网络相结合,分别用混沌免疫遗传优化算法和自适应BP算法对网络权值进行全局优化和局部二次优化,建立基于混沌免疫遗传算法的神经网络模型.利用所建立的混合神经网络模型对渤海某海域年极值冰厚进行训练预测,并将模型预测结果与实际数据以及动态拓扑预测的结果进行对比,表明基于混沌免疫遗传算法的神经网络模型具有很高的预测精度和工程适用性.  相似文献   

10.
Java与混沌加密   总被引:3,自引:0,他引:3  
路骏 《计算机应用》1999,19(11):4-6,9
本文利用Java语言的平台无关特性和混沌加密技术的动态性和多样性,在开放的Web网络环境中构造一个动态同步的浏览器/服务器混沌加密应用模型。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号