期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
可视秘密分享技术的研究现状与发展
被引量:
4
1
作者
谯伟
梁华庆
钮心忻
《计算机应用研究》
CSCD
北大核心
2006年第5期10-12,69,共4页
可视秘密分享技术是近年来兴起的信息安全领域的一种加密技术,该技术的最主要特点就是恢复秘密信息时不需要任何复杂的解密计算,直接依靠人的视觉系统就可以将秘密信息识别出来。介绍了该技术的基本原理,对现有的分享方案进行了分析和讨...
可视秘密分享技术是近年来兴起的信息安全领域的一种加密技术,该技术的最主要特点就是恢复秘密信息时不需要任何复杂的解密计算,直接依靠人的视觉系统就可以将秘密信息识别出来。介绍了该技术的基本原理,对现有的分享方案进行了分析和讨论,并指出了该技术今后的一些发展方向。
展开更多
关键词
加密技术
秘密分享
(k
n)门限
叠
像
下载PDF
职称材料
多媒体信息伪装综论
被引量:
46
2
作者
杨义先
钮心忻
《通信学报》
EI
CSCD
北大核心
2002年第5期32-38,共7页
本文综述了信息隐藏、数字水印、数字指纹、叠像术、潜信道等多媒体信息伪装技术。
关键词
多媒体信息伪装
信息隐藏
数字水印
数字指纹
叠
像
术
潜信道
下载PDF
职称材料
一种新的密钥分享方案——叠像术
被引量:
21
3
作者
夏光升
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999年第1期57-61,共5页
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词
密钥管理
密钥分享
叠
像
术
子密钥
下载PDF
职称材料
解析军队国际形象传播的“叠像”机理
被引量:
1
4
作者
刘大勇
《南京政治学院学报》
CSSCI
北大核心
2014年第2期103-107,共5页
"像"由"事"生是军队国际形象传播中存在的一个客观现象,由个别事件产生的"单像"不断积累重叠所产生的"叠像"决定了军队国际形象的样态。"单像"是开展军队国际形象传播的重要切入点,...
"像"由"事"生是军队国际形象传播中存在的一个客观现象,由个别事件产生的"单像"不断积累重叠所产生的"叠像"决定了军队国际形象的样态。"单像"是开展军队国际形象传播的重要切入点,军队国际形象的建构和博弈均是围绕"单像"展开的。在"叠像"机理下搞好我军国际形象传播的基本策略是:不断丰富我军国际形象传播的单像资源,进一步提升我军国际形象单像的传播效率,着力增强我军国际形象单像的能见度。
展开更多
关键词
军队形象
国际形象传播
“
叠
像
”机理
形象传播策略
原文传递
一种新的基于混沌映射的密钥分享的叠像术
5
作者
李颖
蔡翔云
《计算机安全》
2008年第11期26-27,33,共3页
随着计算机网络的普及和应用,信息安全问题已经成为迫切解决的问题。传统的加密和信息隐藏已不能满足现代通信的需要。该文提出了一种新的基于混沌映射和密钥分享的叠像术,使得信息在网络上的传输更具有安全性。
关键词
混沌映射
密钥分享
叠
像
术
子密钥
主密钥
下载PDF
职称材料
基于掩盖图像的(2,2)可视密码方案
6
作者
张恩绮
《信息记录材料》
2019年第4期85-86,共2页
可视密码是21世纪较为新兴的密码学,相对于传统密码学而言,减少了大量的计算,并且可以通过肉眼直接可以观察到。本文所研究的具有掩盖图像的(2,2)可视密码方案是最为基础,同时也是叠像术的基础。这一类的可视方案相对于其它方案来说,更...
可视密码是21世纪较为新兴的密码学,相对于传统密码学而言,减少了大量的计算,并且可以通过肉眼直接可以观察到。本文所研究的具有掩盖图像的(2,2)可视密码方案是最为基础,同时也是叠像术的基础。这一类的可视方案相对于其它方案来说,更加具有安全性、可靠性。
展开更多
关键词
可视密码
(2
2)可视密码方案
叠
像
术
下载PDF
职称材料
适于复杂地质模型的三维射线跟踪方法
被引量:
25
7
作者
杨长春
冷传波
李幼铭
《地球物理学报》
SCIE
EI
CAS
CSCD
北大核心
1997年第3期414-420,共7页
复杂地质体模型的三维射线跟踪方法在数值计算时随波阵面自动生成射线跟踪所需的计算单元,无需对复杂地质体模型预先进行模型离散化.基于计算中自动生成的计算单元,进行射线跟踪计算时就无需求解射线路径与计算单元数值边界的交点,因而...
复杂地质体模型的三维射线跟踪方法在数值计算时随波阵面自动生成射线跟踪所需的计算单元,无需对复杂地质体模型预先进行模型离散化.基于计算中自动生成的计算单元,进行射线跟踪计算时就无需求解射线路径与计算单元数值边界的交点,因而具有甚高的计算效率.本文方法不仅可作为地震资料叠前成像的算法基础,而且还为复杂介质中波场高频渐近解的计算提供一种最佳的计算途径.
展开更多
关键词
射线跟踪
地震资料
叠
前在
像
复杂地质模型
下载PDF
职称材料
汉代画像石中叠人造像的意义
被引量:
1
8
作者
刘茜
《文艺争鸣》
CSSCI
北大核心
2010年第6X期89-91,共3页
本文通过将汉画像石中的叠人造像与原始艺术中的生殖崇拜图像进行对比研究,揭示了二者之间的继承关系;并进一步指出,随着汉代升仙思想的发展,汉代叠人造像具有更为丰富的内涵:一方面,造型多样的生殖崇拜图像展现了生命强旺的繁衍能力;...
本文通过将汉画像石中的叠人造像与原始艺术中的生殖崇拜图像进行对比研究,揭示了二者之间的继承关系;并进一步指出,随着汉代升仙思想的发展,汉代叠人造像具有更为丰富的内涵:一方面,造型多样的生殖崇拜图像展现了生命强旺的繁衍能力;另一方面仙兽、羽人的出现则暗示了生命形态的相互转换,而二者的结合则表达了生命无限循环与永恒存在的寓意。
展开更多
关键词
叠
人造
像
生殖崇拜
原文传递
信息伪装技术概述
9
作者
董艳芬
董艳芳
《科技创新导报》
2009年第32期224-224,共1页
信息伪装技术是一种重要的信息安全技术。信息伪装技术在网络信息伪装和数字产权保护等领域有着广阔的应用前景,已经成为信息安全技术研究中的重点和热点。本文从信息伪装技术的背景、基本原理、特性、发展前景等方面综合论述了信息伪...
信息伪装技术是一种重要的信息安全技术。信息伪装技术在网络信息伪装和数字产权保护等领域有着广阔的应用前景,已经成为信息安全技术研究中的重点和热点。本文从信息伪装技术的背景、基本原理、特性、发展前景等方面综合论述了信息伪装技术。
展开更多
关键词
信息伪装
数字水印
伪装术
数据隐藏和数据嵌入
叠
像
术
替声技术
潜信道
下载PDF
职称材料
什么是信息伪装技术
10
《中小学电教(学生版)》
2003年第2期29-29,共1页
关键词
信息伪装技术
信息安全
数字化信息
叠
像
技术
数字水印
替声技术
下载PDF
职称材料
一种新兴的信息安全技术—信息伪装
11
《广播电视信息》
2003年第3期64-64,共1页
关键词
信息安全
信息伪装
叠
像
技术
数字水印
替声技术
下载PDF
职称材料
神奇叠像系统
12
《中国科技成果》
2002年第17期41-41,共1页
一、主要技术内容 利用该系统可以将美国总统克林顿的照片与俄罗斯总统叶立钦的照片经过简单的重叠后变为伊拉克总统萨达姆的照片.一般地说,利用该项技术可以经过简单的重叠将任何两份文字或图像变换成第三份事先选定的文字或图像.该项...
一、主要技术内容 利用该系统可以将美国总统克林顿的照片与俄罗斯总统叶立钦的照片经过简单的重叠后变为伊拉克总统萨达姆的照片.一般地说,利用该项技术可以经过简单的重叠将任何两份文字或图像变换成第三份事先选定的文字或图像.该项技术在市场上还未出现.
展开更多
关键词
神奇
叠
像
系统
防伪技术
效益分析
原文传递
题名
可视秘密分享技术的研究现状与发展
被引量:
4
1
作者
谯伟
梁华庆
钮心忻
机构
中国石油大学电子信息工程系
北京邮电大学信息安全中心
出处
《计算机应用研究》
CSCD
北大核心
2006年第5期10-12,69,共4页
基金
北京市自然科学基金资助项目(4042022)
文摘
可视秘密分享技术是近年来兴起的信息安全领域的一种加密技术,该技术的最主要特点就是恢复秘密信息时不需要任何复杂的解密计算,直接依靠人的视觉系统就可以将秘密信息识别出来。介绍了该技术的基本原理,对现有的分享方案进行了分析和讨论,并指出了该技术今后的一些发展方向。
关键词
加密技术
秘密分享
(k
n)门限
叠
像
Keywords
Encryption Technique
Secret Sharing
( k, n) Threshold
Image Covering
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
多媒体信息伪装综论
被引量:
46
2
作者
杨义先
钮心忻
机构
北京邮电大学信息安全中心
出处
《通信学报》
EI
CSCD
北大核心
2002年第5期32-38,共7页
基金
国家自然科学基金资助项目(60073049)
国家重点基础研究发展规划基金资助项目(G1999035805)
高校骨干教师基金资助项目
文摘
本文综述了信息隐藏、数字水印、数字指纹、叠像术、潜信道等多媒体信息伪装技术。
关键词
多媒体信息伪装
信息隐藏
数字水印
数字指纹
叠
像
术
潜信道
Keywords
information hiding
digital watermarking
digital finger printing
visual cryptography
subliminal channels
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
一种新的密钥分享方案——叠像术
被引量:
21
3
作者
夏光升
杨义先
机构
北京邮电大学信息工程系
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999年第1期57-61,共5页
基金
国家自然科学基金
文摘
M.Naor和A.Shamir于1994年提出了一种新的密钥分享方案,即可视密码术(VisualCryptography).本文将此密码技术改进为叠像术,用有意义的明文图像代替原来的随机噪声图象,使之更具安全性.
关键词
密钥管理
密钥分享
叠
像
术
子密钥
Keywords
cryptogram management
secret sharing
image covering
subkey
分类号
TN918.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
解析军队国际形象传播的“叠像”机理
被引量:
1
4
作者
刘大勇
机构
南京政治学院军事新闻传播系
出处
《南京政治学院学报》
CSSCI
北大核心
2014年第2期103-107,共5页
文摘
"像"由"事"生是军队国际形象传播中存在的一个客观现象,由个别事件产生的"单像"不断积累重叠所产生的"叠像"决定了军队国际形象的样态。"单像"是开展军队国际形象传播的重要切入点,军队国际形象的建构和博弈均是围绕"单像"展开的。在"叠像"机理下搞好我军国际形象传播的基本策略是:不断丰富我军国际形象传播的单像资源,进一步提升我军国际形象单像的传播效率,着力增强我军国际形象单像的能见度。
关键词
军队形象
国际形象传播
“
叠
像
”机理
形象传播策略
分类号
G20 [文化科学—传播学]
原文传递
题名
一种新的基于混沌映射的密钥分享的叠像术
5
作者
李颖
蔡翔云
机构
昆明理工大学理学院
出处
《计算机安全》
2008年第11期26-27,33,共3页
文摘
随着计算机网络的普及和应用,信息安全问题已经成为迫切解决的问题。传统的加密和信息隐藏已不能满足现代通信的需要。该文提出了一种新的基于混沌映射和密钥分享的叠像术,使得信息在网络上的传输更具有安全性。
关键词
混沌映射
密钥分享
叠
像
术
子密钥
主密钥
Keywords
Chaotic map
secret sharing
image covering
subkey
key
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
TN918.2 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于掩盖图像的(2,2)可视密码方案
6
作者
张恩绮
机构
吉林师范大学数学学院
出处
《信息记录材料》
2019年第4期85-86,共2页
文摘
可视密码是21世纪较为新兴的密码学,相对于传统密码学而言,减少了大量的计算,并且可以通过肉眼直接可以观察到。本文所研究的具有掩盖图像的(2,2)可视密码方案是最为基础,同时也是叠像术的基础。这一类的可视方案相对于其它方案来说,更加具有安全性、可靠性。
关键词
可视密码
(2
2)可视密码方案
叠
像
术
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
适于复杂地质模型的三维射线跟踪方法
被引量:
25
7
作者
杨长春
冷传波
李幼铭
机构
中国科学院地球物理研究所
出处
《地球物理学报》
SCIE
EI
CAS
CSCD
北大核心
1997年第3期414-420,共7页
基金
国家自然科学基金
胜利石油管理局联合资助的课题
文摘
复杂地质体模型的三维射线跟踪方法在数值计算时随波阵面自动生成射线跟踪所需的计算单元,无需对复杂地质体模型预先进行模型离散化.基于计算中自动生成的计算单元,进行射线跟踪计算时就无需求解射线路径与计算单元数值边界的交点,因而具有甚高的计算效率.本文方法不仅可作为地震资料叠前成像的算法基础,而且还为复杂介质中波场高频渐近解的计算提供一种最佳的计算途径.
关键词
射线跟踪
地震资料
叠
前在
像
复杂地质模型
Keywords
Raytradng, PreStack sedric boging, ons generatal automahcally, C0mplex goologic model
分类号
P631.42 [天文地球—地质矿产勘探]
P624 [天文地球—地质学]
下载PDF
职称材料
题名
汉代画像石中叠人造像的意义
被引量:
1
8
作者
刘茜
机构
复旦大学艺术人类学研究中心
出处
《文艺争鸣》
CSSCI
北大核心
2010年第6X期89-91,共3页
基金
2009年教育部人文社会科学青年项目(编号09YJC760021)
中国博士后基金项目(编号200805508)阶段性成果
文摘
本文通过将汉画像石中的叠人造像与原始艺术中的生殖崇拜图像进行对比研究,揭示了二者之间的继承关系;并进一步指出,随着汉代升仙思想的发展,汉代叠人造像具有更为丰富的内涵:一方面,造型多样的生殖崇拜图像展现了生命强旺的繁衍能力;另一方面仙兽、羽人的出现则暗示了生命形态的相互转换,而二者的结合则表达了生命无限循环与永恒存在的寓意。
关键词
叠
人造
像
生殖崇拜
分类号
J305 [艺术—美术]
原文传递
题名
信息伪装技术概述
9
作者
董艳芬
董艳芳
机构
驻马店市黄淮学院计算机科学系
洛阳市中国石油天然气第一建设公司技工学校安装二教研组
出处
《科技创新导报》
2009年第32期224-224,共1页
文摘
信息伪装技术是一种重要的信息安全技术。信息伪装技术在网络信息伪装和数字产权保护等领域有着广阔的应用前景,已经成为信息安全技术研究中的重点和热点。本文从信息伪装技术的背景、基本原理、特性、发展前景等方面综合论述了信息伪装技术。
关键词
信息伪装
数字水印
伪装术
数据隐藏和数据嵌入
叠
像
术
替声技术
潜信道
分类号
G201 [文化科学—传播学]
下载PDF
职称材料
题名
什么是信息伪装技术
10
出处
《中小学电教(学生版)》
2003年第2期29-29,共1页
关键词
信息伪装技术
信息安全
数字化信息
叠
像
技术
数字水印
替声技术
分类号
TN918 [电子电信—通信与信息系统]
TP309 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
一种新兴的信息安全技术—信息伪装
11
出处
《广播电视信息》
2003年第3期64-64,共1页
关键词
信息安全
信息伪装
叠
像
技术
数字水印
替声技术
分类号
G202 [文化科学—传播学]
下载PDF
职称材料
题名
神奇叠像系统
12
出处
《中国科技成果》
2002年第17期41-41,共1页
文摘
一、主要技术内容 利用该系统可以将美国总统克林顿的照片与俄罗斯总统叶立钦的照片经过简单的重叠后变为伊拉克总统萨达姆的照片.一般地说,利用该项技术可以经过简单的重叠将任何两份文字或图像变换成第三份事先选定的文字或图像.该项技术在市场上还未出现.
关键词
神奇
叠
像
系统
防伪技术
效益分析
分类号
F713 [经济管理—产业经济]
原文传递
题名
作者
出处
发文年
被引量
操作
1
可视秘密分享技术的研究现状与发展
谯伟
梁华庆
钮心忻
《计算机应用研究》
CSCD
北大核心
2006
4
下载PDF
职称材料
2
多媒体信息伪装综论
杨义先
钮心忻
《通信学报》
EI
CSCD
北大核心
2002
46
下载PDF
职称材料
3
一种新的密钥分享方案——叠像术
夏光升
杨义先
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
1999
21
下载PDF
职称材料
4
解析军队国际形象传播的“叠像”机理
刘大勇
《南京政治学院学报》
CSSCI
北大核心
2014
1
原文传递
5
一种新的基于混沌映射的密钥分享的叠像术
李颖
蔡翔云
《计算机安全》
2008
0
下载PDF
职称材料
6
基于掩盖图像的(2,2)可视密码方案
张恩绮
《信息记录材料》
2019
0
下载PDF
职称材料
7
适于复杂地质模型的三维射线跟踪方法
杨长春
冷传波
李幼铭
《地球物理学报》
SCIE
EI
CAS
CSCD
北大核心
1997
25
下载PDF
职称材料
8
汉代画像石中叠人造像的意义
刘茜
《文艺争鸣》
CSSCI
北大核心
2010
1
原文传递
9
信息伪装技术概述
董艳芬
董艳芳
《科技创新导报》
2009
0
下载PDF
职称材料
10
什么是信息伪装技术
《中小学电教(学生版)》
2003
0
下载PDF
职称材料
11
一种新兴的信息安全技术—信息伪装
《广播电视信息》
2003
0
下载PDF
职称材料
12
神奇叠像系统
《中国科技成果》
2002
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部