期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
文本数字水印技术研究综述 被引量:23
1
作者 刘旻昊 孙堡垒 +3 位作者 郭云彪 周琳娜 张茹 钮心忻 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第A01期225-230,共6页
由于文本中可容纳水印的冗余较少,文本数字水印技术极富挑战性.首先简述了文本的分类;然后介绍了文本数字水印技术领域的主要研究成果和最新进展,包括基于文档结构、自然语言处理技术和传统图像水印技术三类方法;从容量,鲁棒性,技术基... 由于文本中可容纳水印的冗余较少,文本数字水印技术极富挑战性.首先简述了文本的分类;然后介绍了文本数字水印技术领域的主要研究成果和最新进展,包括基于文档结构、自然语言处理技术和传统图像水印技术三类方法;从容量,鲁棒性,技术基础等方面比较了现有成果,分析了各类方法的主要优缺点;最后在总结现有成果的基础上展望了文本数字水印技术的前景,指出了该技术未来可能的研究重点以及待改进和研究的方向. 展开更多
关键词 文本水印 信息隐藏 鲁棒性
在线阅读 下载PDF
可编程细胞神经网络硬件实现及应用研究 被引量:2
2
作者 刘常澍 刘峰 +1 位作者 谢学智 庞维珍 《电子学报》 EI CAS CSCD 北大核心 2000年第4期91-94,共4页
本文提出一种模板可编程细胞神经网络的硬件实现方法 ,设计构成CNN的细胞体电路、A模板电路和B模板电路 ,组成CNN并进行在图像处理中的应用研究 .仿真结果表明 ,所设计的硬件电路具有结构简单、功耗低、频率特性好、模板参数可编程等特... 本文提出一种模板可编程细胞神经网络的硬件实现方法 ,设计构成CNN的细胞体电路、A模板电路和B模板电路 ,组成CNN并进行在图像处理中的应用研究 .仿真结果表明 ,所设计的硬件电路具有结构简单、功耗低、频率特性好、模板参数可编程等特点 ,可以方便地构成各种规模的CNN ,在图像处理应用中具有一定的灵活性和通用性 . 展开更多
关键词 细胞神经网络 模拟电路 可编程模板 图像处理
在线阅读 下载PDF
仿真技术的特点及其应用 被引量:1
3
作者 袁惠卿 《航天工业管理》 1994年第6期27-29,共3页
仿真技术的特点及其应用袁惠卿(北京电子技术研究所)江总书记在视察北京的仿真中心时指出:“要充分发挥仿真技术在宏观领域的作用,运用系统工程的方法研究问题,要加强各单位之间的协调配合,相互协作,充分利用仿真技术发展经济。... 仿真技术的特点及其应用袁惠卿(北京电子技术研究所)江总书记在视察北京的仿真中心时指出:“要充分发挥仿真技术在宏观领域的作用,运用系统工程的方法研究问题,要加强各单位之间的协调配合,相互协作,充分利用仿真技术发展经济。”为此,航天总公司专门发了文件,并... 展开更多
关键词 仿真技术 航天工业 计算机应用
在线阅读 下载PDF
基于数字图像边缘特性的形态学滤波取证技术 被引量:45
4
作者 周琳娜 王东明 +1 位作者 郭云彪 杨义先 《电子学报》 EI CAS CSCD 北大核心 2008年第6期1047-1051,共5页
针对数字伪造合成图像中最常用的模糊操作,本文提出了一种基于图像形态学滤波边缘特性的盲取证算法;该方法用同态滤波和形态学滤波的方法增强了模糊操作的图像边缘,分析了离焦模糊和人工模糊边界特点,利用离焦模糊和人工模糊的边缘特性... 针对数字伪造合成图像中最常用的模糊操作,本文提出了一种基于图像形态学滤波边缘特性的盲取证算法;该方法用同态滤波和形态学滤波的方法增强了模糊操作的图像边缘,分析了离焦模糊和人工模糊边界特点,利用离焦模糊和人工模糊的边缘特性实现了针对数字图像伪造的被动盲取证;实验表明,该方法能够有效地检测伪造数字图像的模糊操作痕迹,并能对已模糊操作的图像局部进行准确定位. 展开更多
关键词 数字取证 图像处理 形态学滤波 模糊操作 同态滤波
在线阅读 下载PDF
面向信息隐藏的图像复杂度研究 被引量:17
5
作者 郭云彪 尤新刚 +1 位作者 张春田 周琳娜 《电子学报》 EI CAS CSCD 北大核心 2006年第6期1048-1052,共5页
图像位平面复杂度与人的视觉感受有着密切得关系,研究图像位平面复杂度对图像信息隐藏研究意义重要.本文提出了复杂度度量的新方法,把图像位平面的信息熵作为图像复杂度测度.研究了随机序列游长统计规律,并给出理论推导,利用图像位平面... 图像位平面复杂度与人的视觉感受有着密切得关系,研究图像位平面复杂度对图像信息隐藏研究意义重要.本文提出了复杂度度量的新方法,把图像位平面的信息熵作为图像复杂度测度.研究了随机序列游长统计规律,并给出理论推导,利用图像位平面的游程统计规律与随机序列游程统计规律的接近程度,定量地描述了图像复杂度,并从实际应用的角度分析了其合理性,说明了图像位平面复杂度可以作为图像信息隐藏的性能评价指标. 展开更多
关键词 信息隐藏 图像位平面 复杂度
在线阅读 下载PDF
曲折臂形式的阿基米德螺旋天线小型化研究 被引量:21
6
作者 宋朝晖 李红梅 +1 位作者 杨汉瑛 邱景辉 《微波学报》 CSCD 北大核心 2009年第2期53-57,共5页
把阿基米德螺旋天线的天线臂设计成曲折线的形式,以延长天线臂的电长度,从而达到小型化的目的。对几种不同折线方式的天线进行了仿真,选取一种最佳形式,对其进行了优化,并给出了一种宽频带双面微带线巴伦的设计方法。仿真与实验结果表... 把阿基米德螺旋天线的天线臂设计成曲折线的形式,以延长天线臂的电长度,从而达到小型化的目的。对几种不同折线方式的天线进行了仿真,选取一种最佳形式,对其进行了优化,并给出了一种宽频带双面微带线巴伦的设计方法。仿真与实验结果表明:在0.8~4.0GHz频段,与经典阿基米德螺旋天线的结果相比,天线的口面面积减小27%时,仍具有良好的阻抗特性、轴比特性和增益特性。 展开更多
关键词 阿基米德螺旋天线 超宽带天线 曲折臂天线 宽频带巴伦 天线小型化
在线阅读 下载PDF
基于K-L差异的隐密术安全性理论研究 被引量:2
7
作者 宋辉 孔祥维 尤新刚 《电子与信息学报》 EI CSCD 北大核心 2010年第2期439-443,共5页
隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全... 隐密术安全性理论研究一直是被广泛关注的研究重点和难点。该文通过对K-L差异的回顾及隐密术安全性的定性分析,指出Cachin给出的安全性定义缺乏一般性。同时注意到除概率分布的差异外,隐密信息的样本量和状态集合的势对隐密信息的安全性也有重要影响。结合对隐密信息安全性的定性分析,给出了一个基于K-L差异及假设检验的隐密术安全性定义,并推导出修改率对于隐密术安全性的影响。最后结合现有的隐密算法和隐密分析算法设计了一组对比试验,以验证该文理论分析的有效性。 展开更多
关键词 隐密术 安全性度量 K—L差异 样本量
在线阅读 下载PDF
基于IEEE 802.11的TCP稳定性与公平性研究
8
作者 张南 肖扬 王洪科 《铁道学报》 EI CAS CSCD 北大核心 2013年第3期69-75,共7页
随着无线网络的迅猛发展和用户数的指数级增长,现有无线基站频繁出现瓶颈带宽,现有的TCP机制把无线丢包和拥塞丢包当作拥塞丢包而减小发送窗口,导致网络性能下降。当网络拥塞时,有些用户发送窗口会在较长时间关闭直到重新获得发送机会... 随着无线网络的迅猛发展和用户数的指数级增长,现有无线基站频繁出现瓶颈带宽,现有的TCP机制把无线丢包和拥塞丢包当作拥塞丢包而减小发送窗口,导致网络性能下降。当网络拥塞时,有些用户发送窗口会在较长时间关闭直到重新获得发送机会再启动,甚至有些用户窗口会一直关闭,无法保证TCP的稳定性和公平性,严重影响了用户的正常通信。本文基于跨层设计思路,结合IEEE 802.11参数设计提出混合网络基站的TCP/AQM流体模型,通过2-D稳定条件计算网络稳定的最佳用户数范围。利用NS2仿真实验给出了用户TCP的窗口、吞吐量、延时和丢包率等性能指标,仿真结果表明:基于本文的定理计算出的最佳用户数范围,可保证TCP用户的稳定性和公平性。 展开更多
关键词 IEEE 802 11 TCP 拥塞控制 稳定性 公平性
在线阅读 下载PDF
一种估计JPEG双重压缩原始量化步长的新方法 被引量:10
9
作者 王俊文 刘光杰 +2 位作者 戴跃伟 周琳娜 郭云彪 《电子与信息学报》 EI CSCD 北大核心 2009年第4期836-839,共4页
该文提出了一种双重压缩后JPEG图像的原始量化步长的估计方法。该方法根据两次量化步长之间的大小关系分3种情况进行讨论。当原始量化步长大于第2次量化步长,提出了直接利用直方图计算的新方法;为解决原始量化步长是第2次量化步长因子... 该文提出了一种双重压缩后JPEG图像的原始量化步长的估计方法。该方法根据两次量化步长之间的大小关系分3种情况进行讨论。当原始量化步长大于第2次量化步长,提出了直接利用直方图计算的新方法;为解决原始量化步长是第2次量化步长因子和傅里叶频谱分析中的多值问题,提出了采用0.98缩放来近似未压缩图像的方法。本文方法能给出第二次量化步长为一次量化步长倍数时的估计,并利用频谱分析的结果降低了计算的复杂度,实验结果表明本文方法有较高的估计准确度。 展开更多
关键词 图像处理 双重量化 直方图 重构 匹配
在线阅读 下载PDF
利用颜色滤波矩阵估计原图的拼接定位盲取证方法 被引量:17
10
作者 王波 孔祥维 尤新刚 《电子与信息学报》 EI CSCD 北大核心 2012年第1期200-206,共7页
图像拼接是伪造数字图像最基本的操作,对其的被动盲检测和定位也是数字图像取证亟待解决的关键问题之一。该文通过对图像进行颜色滤波矩阵插值,对图像进行了原图估计,重建其像素邻域一致性。利用待取证图像的边缘点在像素邻域一致性上... 图像拼接是伪造数字图像最基本的操作,对其的被动盲检测和定位也是数字图像取证亟待解决的关键问题之一。该文通过对图像进行颜色滤波矩阵插值,对图像进行了原图估计,重建其像素邻域一致性。利用待取证图像的边缘点在像素邻域一致性上偏离估计的原始图像的程度,对图像的拼接进行准确定位。实验表明,该方法能够有效地检测图像拼接伪造区域的位置、大小和形状。 展开更多
关键词 图像处理 数字图像取证 图像拼接 颜色滤波矩阵插值 定位
在线阅读 下载PDF
基于协方差矩阵的CFA插值盲检测方法 被引量:8
11
作者 王波 孔祥维 +1 位作者 尤新刚 付海燕 《电子与信息学报》 EI CSCD 北大核心 2009年第5期1175-1179,共5页
从数字图像中盲检测数码相机采用的CFA插值算法,可以为数字图像取证提供重要的技术手段。该文基于线性插值模型,利用协方差矩阵构建插值系数方程组,并将估计的插值系数构成特征向量空间,采用支持向量机作为分类工具,提出了一种对不同的... 从数字图像中盲检测数码相机采用的CFA插值算法,可以为数字图像取证提供重要的技术手段。该文基于线性插值模型,利用协方差矩阵构建插值系数方程组,并将估计的插值系数构成特征向量空间,采用支持向量机作为分类工具,提出了一种对不同的CFA插值算法进行准确分类的盲检测方法。实验表明,该文方法对于不同的CFA插值算法均能达到较高检测正确率。同时,相比现有的CFA插值检测方法,该文算法对加性高斯白噪声和有损JPEG压缩具有更好的鲁棒性。 展开更多
关键词 数字图像取证 色彩滤波阵列插值 协方差矩阵 支持向量机
在线阅读 下载PDF
修改标志位的大容量无损HEVC信息隐藏方法 被引量:4
12
作者 胡永健 龚文斌 +2 位作者 刘琲贝 刘烁炜 朱美能 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第5期1-8,共8页
传统的视频信息隐藏方法大多通过修改视频的帧内预测模式、运动向量或预测残差系数来实现.然而,高效视频编码(HEVC)标准的高级运动向量预测(AMVP)技术同时利用相邻块的空域运动向量和时域运动向量来预测当前块的运动向量,通过在码流中... 传统的视频信息隐藏方法大多通过修改视频的帧内预测模式、运动向量或预测残差系数来实现.然而,高效视频编码(HEVC)标准的高级运动向量预测(AMVP)技术同时利用相邻块的空域运动向量和时域运动向量来预测当前块的运动向量,通过在码流中保存预测运动向量的标志值来标识所使用的预测运动向量.基于这一特点,文中创新性地提出通过修改标志值来嵌入秘密信息.为了保证嵌密视频的质量,文中分析了标志值、预测运动向量以及运动向量残差之间的关系,然后对运动向量残差进行匹配修改,以此确保嵌密前后预测块的运动向量不变.实验结果表明,文中方法具有较大的嵌入容量和较小的比特率增加,且嵌密视频的质量与原始视频完全相同. 展开更多
关键词 信息隐藏 高效视频编码 运动向量 高级运动向量预测 预测运动向量标志值
在线阅读 下载PDF
基于Tri-training半监督学习的JPEG隐密分析方法 被引量:3
13
作者 郭艳卿 孔祥维 +1 位作者 尤新刚 何德全 《通信学报》 EI CSCD 北大核心 2008年第10期205-209,214,共6页
提出了一种基于半监督学习机制的JPEG隐密分析方法。通过三类DCT域统计特征和多超球面OC-SVM算法构建三种独立的隐密分析方法,并以Tri-training学习方式迭代地对未标记图像样本进行标记,来扩充原训练样本集,进而可以利用大量未标记属性... 提出了一种基于半监督学习机制的JPEG隐密分析方法。通过三类DCT域统计特征和多超球面OC-SVM算法构建三种独立的隐密分析方法,并以Tri-training学习方式迭代地对未标记图像样本进行标记,来扩充原训练样本集,进而可以利用大量未标记属性的图像样本提高隐密分析算法的泛化能力。由JSteg、F5、Outguess、MB1含密图像与载体图像所组成的混合图像库上的仿真实验结果验证了此方法的有效性。 展开更多
关键词 隐密分析 半监督学习 TRI-TRAINING 多超球面 一类支持向量机
在线阅读 下载PDF
基于共生特征和集成多超球面OC-SVM的JPEG隐密分析方法 被引量:4
14
作者 郭艳卿 孔祥维 尤新刚 《电子与信息学报》 EI CSCD 北大核心 2009年第5期1180-1184,共5页
隐密是指将秘密信息以不可察觉的方式隐藏于其他载体之中的技术。隐密分析的目的是检测秘密信息的存在并最终提取秘密信息。目前基于二类或多类分类器的盲隐密分析方法可有效检测已知隐密算法,但无法对未公开隐密算法的生成图像进行检... 隐密是指将秘密信息以不可察觉的方式隐藏于其他载体之中的技术。隐密分析的目的是检测秘密信息的存在并最终提取秘密信息。目前基于二类或多类分类器的盲隐密分析方法可有效检测已知隐密算法,但无法对未公开隐密算法的生成图像进行检测。该文提出了一种新的JPEG盲隐密分析方法,对已知或未公开隐密算法都可检测。基于共生特征和多超球面OC-SVM分类器,本方法利用能有效对载体JPEG图像的统计分布边界建模。为进一步提高检测性能,还应用Bagging集成学习算法提高分类器的泛化能力。实验结果表明,该文方法能较为准确地检测出典型JPEG隐密算法生成的含密图像,性能优于已有的同类隐密分析方法。 展开更多
关键词 隐密分析 共生特征 多超球面 一类支持向量机 BAGGING
在线阅读 下载PDF
一种安全的信息隐藏范式及其在二值图像上的实现 被引量:2
15
作者 林代茂 郭云彪 +2 位作者 胡岚 周琳娜 牛夏牧 《电子学报》 EI CAS CSCD 北大核心 2005年第9期1537-1540,共4页
本文提出了一种安全的信息隐藏范式,这种范式是让信息隐藏过程模拟一种其他的正常操作来实现的.针对文字扫描操作,给出了这种安全范式在二值图像上的具体实现方法:利用扫描过程中测量噪声的不确定性来携带信息.并根据形态学滤波理论提... 本文提出了一种安全的信息隐藏范式,这种范式是让信息隐藏过程模拟一种其他的正常操作来实现的.针对文字扫描操作,给出了这种安全范式在二值图像上的具体实现方法:利用扫描过程中测量噪声的不确定性来携带信息.并根据形态学滤波理论提出了该方法的快速实现,同时采用矩阵编码来提高隐藏信息的容量. 展开更多
关键词 信息隐藏 安全范式 扫描 二值图像
在线阅读 下载PDF
基于多元回归的JPEG隐密分析方案 被引量:2
16
作者 郭艳卿 何德全 +1 位作者 孔祥维 尤新刚 《电子学报》 EI CAS CSCD 北大核心 2009年第6期1378-1381,共4页
为解决JPEG图像隐密分析算法的设计问题,在DCT域共生矩阵的基础上构建了JPEG图像共生特征空间,并将定量隐密分析算法看成多元共生特征与含密量之间的回归模型,提出了一种JPEG图像定量隐密分析算法设计方案.此方案以已知含密量的JPEG图... 为解决JPEG图像隐密分析算法的设计问题,在DCT域共生矩阵的基础上构建了JPEG图像共生特征空间,并将定量隐密分析算法看成多元共生特征与含密量之间的回归模型,提出了一种JPEG图像定量隐密分析算法设计方案.此方案以已知含密量的JPEG图像为研究对象,而无需分析对应的JPEG隐密机制,因此具有较强的通用性.实验结果表明,对安全性较高的MB1隐密算法,本文方案仍可设计出高检测能力的定量隐密分析方法. 展开更多
关键词 多元回归 JPEG 隐密分析 共生特征 MB1
在线阅读 下载PDF
基于盲判决反馈均衡的GPS信号多径干扰抑制方法 被引量:6
17
作者 李春宇 张晓林 《电子学报》 EI CAS CSCD 北大核心 2011年第1期46-52,共7页
给出了存在多径效应时的GPS接收信号模型,分析了多径干扰对GPS接收机跟踪环路的影响.将均衡技术应用于跟踪环路,提出了一种GPS信号多径干扰抑制方法.该方法在GPS信号跟踪环路中引入了判决反馈分数间隔均衡器,同时,根据GPS信号为BPSK调... 给出了存在多径效应时的GPS接收信号模型,分析了多径干扰对GPS接收机跟踪环路的影响.将均衡技术应用于跟踪环路,提出了一种GPS信号多径干扰抑制方法.该方法在GPS信号跟踪环路中引入了判决反馈分数间隔均衡器,同时,根据GPS信号为BPSK调制且发送的伪码序列被导航电文调制后存在正负反转不确定性的特点,均衡器系数更新时选用MCMA盲均衡算法.仿真结果显示,该方法能够有效消除多径影响,验证了算法的正确性和可行性. 展开更多
关键词 GPS接收机 跟踪环路 多径干扰 盲判决反馈均衡 修正常模算法
在线阅读 下载PDF
基于半正定规划的超宽带正交脉冲波形设计 被引量:2
18
作者 沙学军 王利利 +1 位作者 吴宣利 盛任农 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2008年第7期1048-1051,共4页
为了通过超宽带脉冲波形设计来降低系统多用户干扰及提高功率利用率,通过在半正定规划(SDP)算法的求解过程中引入Yalmip工具箱来实现对于FCC功率谱密度规范的更好逼近,得到了具有比较高功率利用率的正交波形.同时还分析了不同的高斯单... 为了通过超宽带脉冲波形设计来降低系统多用户干扰及提高功率利用率,通过在半正定规划(SDP)算法的求解过程中引入Yalmip工具箱来实现对于FCC功率谱密度规范的更好逼近,得到了具有比较高功率利用率的正交波形.同时还分析了不同的高斯单脉冲中心频率对于最终所得功率利用率的影响,结果表明通过合理地选择参数可以进一步提高所得脉冲的功率利用率. 展开更多
关键词 超宽带 脉冲波形设计 正交脉冲 高斯单脉冲
在线阅读 下载PDF
组织信息安全投资博弈的均衡分析 被引量:1
19
作者 孙薇 孔祥维 +1 位作者 何德全 尤新刚 《运筹与管理》 CSCD 2008年第5期85-90,共6页
本文利用博弈理论进行信息安全投资的均衡分析,为解决信息安全的投资额度问题提供了一种新的思路。根据信息安全投资主体间的策略依存性建立组织的信息安全投资博弈模型,模型中关系参数的变化反映了两组织间博弈关系的变化,进而对于关... 本文利用博弈理论进行信息安全投资的均衡分析,为解决信息安全的投资额度问题提供了一种新的思路。根据信息安全投资主体间的策略依存性建立组织的信息安全投资博弈模型,模型中关系参数的变化反映了两组织间博弈关系的变化,进而对于关系参数取值的不同情况,根据反应函数法进行博弈的均衡分析。特别地,对于攻防博弈关系,推导出组织信息安全投资的命题,并通过仿真进行验证分析。研究结果不仅解释了现实世界中的信息安全投资,而且为组织的信息安全投资额度提供了有益的指导。 展开更多
关键词 管理科学 均衡 博弈 信息安全 仿真
在线阅读 下载PDF
基于有序等价划分的冗余空间转移图像加密安全性分析 被引量:4
20
作者 陈帆 屈凌峰 +1 位作者 原长琦 和红杰 《电子学报》 EI CAS CSCD 北大核心 2021年第4期665-671,共7页
现有的冗余空间转移(RST)图像加密算法有效提高了加密图像可逆数据隐藏的隐藏容量和抵抗现有已知明文攻击的能力.在分析RST图像加密三个密钥特性和定义有序等价集的基础上,提出一种基于有序等价划分的已知明文攻击方法.对得到的明-密图... 现有的冗余空间转移(RST)图像加密算法有效提高了加密图像可逆数据隐藏的隐藏容量和抵抗现有已知明文攻击的能力.在分析RST图像加密三个密钥特性和定义有序等价集的基础上,提出一种基于有序等价划分的已知明文攻击方法.对得到的明-密图像对(原始图像及其加密图像),首先基于直方图距离比较重建原始图像的位平面置乱图像(BPSI),然后对BPSI的每个图像块,在加密图像划分得到的有序等价集中查找并推断该图像块的块置乱密钥(BSK).推导给出了BSK估计准确率与分块大小、图像块个数和有序等价集个数的关系.实验结果表明,对512×512的测试图像,当分块大小不小于4×4时,BSK估计准确率超过0.95;不同BSK估计准确率得到解密图像的视觉效果表明,即使BSK估计准确率低至0.50,也可能导致原始图像的内容信息泄露. 展开更多
关键词 可逆信息隐藏 图像加密 有序等价划分 冗余空间转移
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部