首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75篇
  免费   10篇
  国内免费   5篇
电工技术   1篇
综合类   7篇
建筑科学   2篇
轻工业   1篇
石油天然气   1篇
武器工业   1篇
无线电   32篇
一般工业技术   2篇
冶金工业   2篇
自动化技术   41篇
  2021年   2篇
  2020年   1篇
  2015年   2篇
  2014年   2篇
  2013年   4篇
  2012年   5篇
  2011年   10篇
  2010年   5篇
  2009年   6篇
  2008年   7篇
  2007年   11篇
  2006年   9篇
  2005年   8篇
  2004年   8篇
  2002年   1篇
  1999年   2篇
  1998年   1篇
  1997年   1篇
  1996年   2篇
  1995年   2篇
  1994年   1篇
排序方式: 共有90条查询结果,搜索用时 15 毫秒
1.
一种DCT域的最优均值量化盲图像水印算法   总被引:1,自引:0,他引:1  
针对常规的图像水印算法不能很好地实现水印不可感知性和鲁棒性折中的问题,给出了一种最优均值量化盲水印算法.该算法首先对水印图像进行Arnold置乱,提高了水印的安全性;然后将载体图像进行8×8分块DCT(离散余弦变换),并根据均值量化原理将置乱后的水印嵌入到局部量化噪声值最小的图像子块中,提高了水印的不可感知性;最后水印提取时可以实现盲提取.实验结果表明,该算法对加噪、剪切、JPEG压缩、滤波等多种攻击都具有很强的鲁棒性.  相似文献   
2.
该文提出了一种基于DCT变换域的数字水印算法,主要思想是利用密钥分散将原始二值水印图像经Arnold置乱加密后嵌入到原始图像中,并通过Matlab实现了该算法。实验结果表明,该算法具有良好的不可感知性和鲁棒性,能有效抵抗裁剪、噪声等攻击。  相似文献   
3.
花托自同构映射及其逆变换分析   总被引:1,自引:0,他引:1  
花托自同构映射是一种变换技术, 尤其多被用于数字图像置乱。由于花托自同构映射变换在一定条件下具有周期性, 使得通过控制变换的次数可以实现还原。目前关于该变换的还原大都利用周期性进行, 但由于周期的无规律性以及还原过程的时间代价过高, 使得花托自同构映射的应用及推广受到很大限制。对花托变换的逆映射进行了研究:首先证明了变换是双射, 由此可知必然存在它的逆变换;接着给出了一般情况下的逆变换表达式;最后通过图形实验验证了逆变换还原对于周期性还原的优越性。  相似文献   
4.
鉴于低维混沌加密存在密钥空间相对较小的局限性,基于三维蔡氏电路混沌系统的图像空域置乱加密方法可避免该局限性.利用产生的混沌序列,经过预处理生成置乱索引矩阵用于图像加密.该方案密钥敏感性高,可实现多幅图像的并行加密,是一种具有较高的安全性,加密效率高,且易于实现的图像加密算法.  相似文献   
5.
针对指纹加密微硬盘中模块间接口,提出了一套完整的解决方案。硬件上以UART为物理接口,软件上分接口协议、通信加密以及底层驱动三个层次设计,实现高可靠性、高安全性的接口,从而确保整个系统的安全性。  相似文献   
6.
基于混沌置乱的分块自嵌入水印算法   总被引:18,自引:0,他引:18  
针对分块自嵌入水印算法的安全性和不能有效判断图像篡改块的问题,提出一种基于混沌置乱的分块自嵌入算法.该算法将由图像块生成的水印按空间位置生成二值水印图像,利用混沌序列对其置乱加密后嵌入到图像的最低位,认证时根据设定的阈值能有效定位图像内容被篡改的图像块.实验仿真和理论分析表明,该算法在保持原算法篡改恢复效果的基础上,无论是否有水印被改变,均能有效判断图像内容被篡改的图像块,且具有更高的安全性.  相似文献   
7.
A linear quadtree compression scheme for image encryption   总被引:5,自引:0,他引:5  
A private key encryption scheme for a two-dimensional image data is proposed in this work. This scheme is designed on the basis of lossless data compression principle. The proposed scheme is developed to have both data encryption and compression performed simultaneously. For the lossless data compression effect, the quadtree data structure is used to represent the image; for the encryption purpose, various scanning sequences of image data are provided. The scanning sequences comprise a private key for encryption. Twenty four possible combinations of scanning sequences are defined for accessing four quadrants, thereby making available 24n × 4n(n − 1)/2 possibilities to encode an image of resolution 2n × 2n. The security of the proposed encryption scheme therefore relies on the computational infeasibility of an exhaustive search approach. Three images of 512 × 512 pixels are used to verify the feasibility of the proposed scheme. The testing results and analysis demonstrate the characteristics of the proposed scheme. This scheme can be applied for problems of data storage or transmission in a public network.  相似文献   
8.
数字水印技术在保护数据信息安全和版权方面有着重要的应用.对基本DCT域图像数字水印算法进行改进,该算法采用可视的二值图像作为水印信息,利用人类视觉系统(HVS)的冗余特性,将图像块进行分类,并结合边缘检测和Arnold型置乱变换加密,通过在图像块DCT域中修改低频区DC分量来嵌入不同强度的水印.实验结果表明,该算法生成的水印是不可见的,并且对常见的图像处理和噪声干扰具有较好的鲁棒性.  相似文献   
9.
简要介绍数字电视系统中的条件接收关键技术,即加解扰和加解密技术,它是控制数字付费电视业务的关键技术,是保障节目提供商和网络运营商合法利益的重要技术,了解和掌握加解扰与加解密技术对使用和维护数字电视系统至关重要。  相似文献   
10.
基于I、P、B帧中所有帧内预测宏块与整数离散余弦变换DCT(Discrete Cosine Transform)提出了一种融合加密方案。判断当前宏块的属性是帧内预测宏块,则将其DCT系数分层即宏块系数矩阵做转置变换,获得16个新的4×4子宏块,用混沌系统产生的密钥序列置乱子宏块后再加密子宏块中的系数符号。实验结果表明,这种融合加密方案不仅能有效防止块间相关性攻击和密钥攻击,同时也能满足视频的安全性和传输的实时性要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号