期刊文献+
共找到7,171篇文章
< 1 2 250 >
每页显示 20 50 100
小波变换域图像水印嵌入对策和算法 被引量:215
1
作者 黄达人 刘九芬 黄继武 《软件学报》 EI CSCD 北大核心 2002年第7期1290-1297,共8页
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小... 稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果将不同强度的水印分量嵌入到不同的小波系数中.实验结果表明,应用本算法所实现的水印不可见,并对常见的图像处理和噪声干扰具有很好的稳健性. 展开更多
关键词 小波变换 图像水印 嵌入对策 算法 信息安全 信息隐藏 空间域
下载PDF
一种有效的证据理论合成公式 被引量:202
2
作者 李弼程 王波 +2 位作者 魏俊 钱曾波 黄玉琪 《数据采集与处理》 CSCD 2002年第1期33-36,共4页
D-S证据理论是一种有用的不确定性推理方法 ,由于证据合成公式存在不足 ,影响了证据理论的应用。本文提出了一种有效的合成公式 ,即把支持证据冲突的概率按各个命题的平均支持程度加权进行分配。新的合成公式提高了合成结果的可靠性与... D-S证据理论是一种有用的不确定性推理方法 ,由于证据合成公式存在不足 ,影响了证据理论的应用。本文提出了一种有效的合成公式 ,即把支持证据冲突的概率按各个命题的平均支持程度加权进行分配。新的合成公式提高了合成结果的可靠性与合理性 ,即使对于高度冲突的证据 ,也能够取得理想的合成结果。 展开更多
关键词 D-S证据理论 合成公式 概率赋值函数 不确定推理 数据融合
下载PDF
基于差分直方图实现LSB信息伪装的可靠检测 被引量:75
3
作者 张涛 平西建 《软件学报》 EI CSCD 北大核心 2004年第1期151-158,共8页
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定... 在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定义差分直方图间的转移系数作为LSB平面与图像其余比特平面之间的弱相关性度量,并在此基础上构造区分载密图像和载体图像的分类器.这一算法不仅可以高度可靠地确定图像中通过空域LSB替换方法嵌入的秘密信息的存在性,还可以准确估计图像中嵌入的秘密信息数据量的大小.算法物理意义直观,实现简单,计算量小.实验结果表明,针对原始无损存储图像可以获得优于RS(regular singular)隐写分析方法的性能,且计算速度显著高于RS隐写分析方法,有利于实现实时检测.该方法也适用于彩色图像. 展开更多
关键词 信息隐藏 信息伪装 隐写分析 最不重要比特位 差分直方图 RS隐写分析
下载PDF
基于IHS变换、小波变换与高通滤波的遥感影像融合 被引量:73
4
作者 魏俊 李弼程 《信息工程大学学报》 2003年第2期46-50,共5页
基于IHS变换、小波变换与高通滤波的遥感影像融合方法。利用IHS变换法来增强结果影像的空间细节表现能力;利用小波变换法来保留多光谱影像的光谱特性;在使用小波变换法的同时,利用高通滤波法对小波变换的低频部分进行融合,以便尽量多保... 基于IHS变换、小波变换与高通滤波的遥感影像融合方法。利用IHS变换法来增强结果影像的空间细节表现能力;利用小波变换法来保留多光谱影像的光谱特性;在使用小波变换法的同时,利用高通滤波法对小波变换的低频部分进行融合,以便尽量多保留全色影像的细节信息,避免融合后的影像出现细节模糊。新方法不仅很好地保留了多光谱影像的光谱信息,而且增强了结果影像的空间细节表现能力,提高了结果影像的信息量与清晰度。 展开更多
关键词 IHS变换 小波变换 高通滤波 遥感影像融合
下载PDF
遥感影象融合效果的客观分析与评价 被引量:63
5
作者 李弼程 魏俊 彭天强 《计算机工程与科学》 CSCD 2004年第1期42-46,共5页
本文综合利用三类统计参数来进行遥感影象融合效果的分析与评价:第一类反映亮度信息,如均值;第二类反映空间细节信息,如方差、信息熵、交叉熵和清晰度,其中给出了一种更切合实际的交叉熵定义;第三类反映光谱信息,如扭曲程度、偏差指数... 本文综合利用三类统计参数来进行遥感影象融合效果的分析与评价:第一类反映亮度信息,如均值;第二类反映空间细节信息,如方差、信息熵、交叉熵和清晰度,其中给出了一种更切合实际的交叉熵定义;第三类反映光谱信息,如扭曲程度、偏差指数与相关系数。以小波变换融合方法为例,针对TM多光谱影象与SPOT全色影象融合的具体情况,对不同分解阶数的融合影象进行分析和评价。评价结果与理论分析结果和目视效果相吻合,说明这些参数可以作为遥感影象融合的客观效果评价准则。 展开更多
关键词 遥感 影象融合 客观分析 评价 图象信息熵
下载PDF
以数字图像为载体的隐写分析研究进展 被引量:76
6
作者 王朔中 张新鹏 张卫明 《计算机学报》 EI CSCD 北大核心 2009年第7期1247-1263,共17页
隐写和反隐写的对抗是关系到信息安全的重要课题.文中针对常用隐写载体之一即数字图像,回顾反隐写技术的最新进展.根据隐写技术快速发展对反隐写研究提出的挑战,对近几年提出的新方法和新思路进行梳理和归纳,给出系统和扼要的评述,供隐... 隐写和反隐写的对抗是关系到信息安全的重要课题.文中针对常用隐写载体之一即数字图像,回顾反隐写技术的最新进展.根据隐写技术快速发展对反隐写研究提出的挑战,对近几年提出的新方法和新思路进行梳理和归纳,给出系统和扼要的评述,供隐写和反隐写研究者参考.重点围绕三方面展开讨论:对于克服了统计不对称性的LSB匹配嵌入法如何进行有效的检测或嵌入率估计;对于小嵌入率隐写进行分析的研究中有哪些进展;面对层出不穷的隐写新方法,如何实现不针对具体嵌入算法的通用隐写分析.对于反隐写研究的发展趋势和面临的新问题也作了讨论. 展开更多
关键词 隐写 隐写分析 LSB匹配 隐写嵌入率 通用隐写分析
下载PDF
卡尔曼滤波器参数分析与应用方法研究 被引量:78
7
作者 王学斌 徐建宏 张章 《计算机应用与软件》 CSCD 北大核心 2012年第6期212-215,共4页
介绍卡尔曼滤波器及其各种衍生方法。首先给出卡尔曼滤波器的算法流程以及所有参数的含义,并对影响滤波效果的五个主要参数进行了讨论。然后通过仿真实验研究不同的参数取值对于卡尔曼滤波的影响。最后总结在不同应用场景下使用卡尔曼... 介绍卡尔曼滤波器及其各种衍生方法。首先给出卡尔曼滤波器的算法流程以及所有参数的含义,并对影响滤波效果的五个主要参数进行了讨论。然后通过仿真实验研究不同的参数取值对于卡尔曼滤波的影响。最后总结在不同应用场景下使用卡尔曼滤波器的宗旨和要点。 展开更多
关键词 卡尔曼滤波器 自适应卡尔曼 扩展卡尔曼
下载PDF
图像水印抗几何攻击研究综述 被引量:43
8
作者 刘九芬 黄达人 黄继武 《电子与信息学报》 EI CSCD 北大核心 2004年第9期1495-1503,共9页
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本... 稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本文分析总结了当前图像水印抗几何攻击的各种方法,提出了下一步可能的发展方向,对改进和设计水印算法具有一定的指导作用. 展开更多
关键词 几何攻击 图像水印 水印算法 稳健性 数字水印技术 声明 信号处理 对抗
下载PDF
基于谱聚类的聚类集成算法 被引量:62
9
作者 周林 平西建 +1 位作者 徐森 张涛 《自动化学报》 EI CSCD 北大核心 2012年第8期1335-1342,共8页
谱聚类是近年来出现的一类性能优越的聚类算法,能对任意形状的数据进行聚类,但算法对尺度参数比较敏感,利用聚类集成良好的鲁棒性和泛化能力,本文提出了基于谱聚类的聚类集成算法.该算法首先利用谱聚类算法的内在特性构造多样性的聚类成... 谱聚类是近年来出现的一类性能优越的聚类算法,能对任意形状的数据进行聚类,但算法对尺度参数比较敏感,利用聚类集成良好的鲁棒性和泛化能力,本文提出了基于谱聚类的聚类集成算法.该算法首先利用谱聚类算法的内在特性构造多样性的聚类成员;然后,采用连接三元组算法计算相似度矩阵,扩充了数据点之间的相似性信息;最后,对相似度矩阵使用谱聚类算法得到最终的集成结果.为了使算法能扩展到大规模应用,利用Nystrm采样算法只计算随机采样数据点之间以及随机采样数据点与剩余数据点之间的相似度矩阵,从而有效降低了算法的计算复杂度.本文算法既利用了谱聚类算法的优越性能,同时又避免了精确选择尺度参数的问题.实验结果表明:较之其他常见的聚类集成算法,本文算法更优越、更有效,能较好地解决数据聚类、图像分割等问题. 展开更多
关键词 谱聚类 聚类集成 连接三元组 图像分割
下载PDF
基于主动网络的分布式P2P网络模型 被引量:29
10
作者 黄道颖 黄建华 +1 位作者 庄雷 李祖鹏 《软件学报》 EI CSCD 北大核心 2004年第7期1081-1089,共9页
分布式P2P网络Gnutella模型的对等机共享信息查询的搜索、定位路由协议仅使用洪泛算法,因此存在可扩展性问题.同时,由于其协议机制仅在应用层实现,缺乏对Internet底层通信子网路由资源的利用,存在性能与效率不高的问题.为了解决上述问题... 分布式P2P网络Gnutella模型的对等机共享信息查询的搜索、定位路由协议仅使用洪泛算法,因此存在可扩展性问题.同时,由于其协议机制仅在应用层实现,缺乏对Internet底层通信子网路由资源的利用,存在性能与效率不高的问题.为了解决上述问题,考察了Gnutella网络和Internet网络节点的拓扑分布规律,二者不仅均呈现幂规律(powerlaw)和小世界(smallworld)特征,而且其幂系数t非常近似.提出了一个基于主动网络技术的分布式P2P网络(activedistributedpeer-to-peernetwork,简称ADP2PN)模型,并实现了其原型系统.通过对原型系统体系结构和信息查询的路由协议算法的模拟与分析表明,ADP2PN模型可以解决上述可扩展性以及性能与效率所存在的问题,模型是合理而有效的. 展开更多
关键词 对等网络 主动网络 幂规律 小世界 最大聚集度优先算法
下载PDF
一种基于TOA定位的CHAN改进算法 被引量:52
11
作者 杨天池 金梁 程娟 《电子学报》 EI CAS CSCD 北大核心 2009年第4期819-822,共4页
本文提出了一种基于TOA参数的CHAN改进定位算法.首先利用坐标平移的方法,消除定位方程中的未知参数,得到移动台位置的一次估计;其次通过对一次定位结果误差的分析表明基站的几何位置结构和到达距离对定位误差具有不同的"贡献"... 本文提出了一种基于TOA参数的CHAN改进定位算法.首先利用坐标平移的方法,消除定位方程中的未知参数,得到移动台位置的一次估计;其次通过对一次定位结果误差的分析表明基站的几何位置结构和到达距离对定位误差具有不同的"贡献"度,依据"贡献"度大小的不同,对大"贡献"度采用小权值而对小"贡献"度采用大权值的原则,提出了虚拟基站的方法来减小系统的总体误差,从而提高定位精度.仿真结果验证了本文算法的有效性. 展开更多
关键词 无线定位 改进CHAN算法 TOA估计 虚拟基站
下载PDF
无线局域网安全协议的研究和实现 被引量:48
12
作者 李勤 张浩军 +1 位作者 杨峰 张全林 《计算机应用》 CSCD 北大核心 2005年第1期160-162,共3页
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。
关键词 WLAN WEP IEEE802.11I WAPI
下载PDF
基于最短路径数的网络抗毁评价方法 被引量:50
13
作者 饶育萍 林竞羽 侯德亭 《通信学报》 EI CSCD 北大核心 2009年第4期113-117,共5页
由于全连通网络具有最强的抗毁性,且节点间最短路径数对于网络抗毁性有重要意义,通过对计算节点之间的最短路径数,并将待评价网络与全连通网络进行结构差异比较,提出了一种基于最短路径数的网络抗毁评价方法。在此基础上建立了网络节点... 由于全连通网络具有最强的抗毁性,且节点间最短路径数对于网络抗毁性有重要意义,通过对计算节点之间的最短路径数,并将待评价网络与全连通网络进行结构差异比较,提出了一种基于最短路径数的网络抗毁评价方法。在此基础上建立了网络节点重要性的评价模型,一个节点与网络中其他节点之间的平均等效最短路径数越多,则该节点越重要。由于评价模型的关键是最短路径数的计算,因此,还提出了一种基于邻接阵的最短路径数计算方法。 展开更多
关键词 拓扑 抗毁性 最短路径 节点重要性
下载PDF
MiniGUI——面向嵌入式系统的GUI系统 被引量:17
14
作者 祁献鹏 郭玉东 《信息工程大学学报》 2001年第3期8-10,共3页
目前 ,已经出现了很多基于LinuX的嵌入式系统 ,但适合于嵌入式系统的GUI却很少。MiniGUI则是其中比较出色的一个GUI系统。本文详细分析了MiniGUI的体系结构和设计特点 ,并通过与其他面向嵌入式系统的GUI进行比较 。
关键词 信息家电 图形用户界面 MINIGUI LINUX 嵌入式系统 GUI系统 体系结构
下载PDF
攻击图的两种形式化分析 被引量:51
15
作者 陈锋 张怡 +1 位作者 苏金树 韩文报 《软件学报》 EI CSCD 北大核心 2010年第4期838-848,共11页
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于... 攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法. 展开更多
关键词 脆弱性 攻击图 有效攻击路径 最优弥补集 贪婪算法
下载PDF
图像的多层次模糊增强与边缘提取 被引量:32
16
作者 李弼程 郭志刚 文超 《模糊系统与数学》 CSCD 2000年第4期77-83,共7页
在单层次模糊增强算法中 ,某个灰度层次附近的边缘得到了增强 ,同时其它的一些边缘受到了抑制。为了同时增强图像中不同灰度层次的边缘信息 ,提出一种多层次模糊增强算法 ,并且给出了快速实现算法。此外 ,把多层次模糊增强算法应用于图... 在单层次模糊增强算法中 ,某个灰度层次附近的边缘得到了增强 ,同时其它的一些边缘受到了抑制。为了同时增强图像中不同灰度层次的边缘信息 ,提出一种多层次模糊增强算法 ,并且给出了快速实现算法。此外 ,把多层次模糊增强算法应用于图像边缘提取中 ,取得了优于单层次模糊增强的效果。 展开更多
关键词 模糊矩阵 边缘提取 多层次模糊增强 图像增强
下载PDF
EMD新算法及其应用 被引量:42
17
作者 刘霖雯 刘超 江成顺 《系统仿真学报》 EI CAS CSCD 北大核心 2007年第2期446-447,464,共3页
经验模态分解(EMD)算法是 Hilbert-Huang 变换(HHT)的核心算法,它的分解效果依赖于包络线的生成算法和端点延拓算法。采用分段幂函数插值算法求包络线,结合一种改进的端点延拓算法,得到了一种新的 EMD 算法。分析了分段幂函数插值算法... 经验模态分解(EMD)算法是 Hilbert-Huang 变换(HHT)的核心算法,它的分解效果依赖于包络线的生成算法和端点延拓算法。采用分段幂函数插值算法求包络线,结合一种改进的端点延拓算法,得到了一种新的 EMD 算法。分析了分段幂函数插值算法的收敛精度,从数学角度解释了选取该插值算法的原因。最后,结合一个股票模型的仿真结果说明新的 EMD 算法效果更好。 展开更多
关键词 HHT算法 EMD分解 信号处理 插值算法
下载PDF
综述MATLAB与VC++的交互编程 被引量:28
18
作者 李天昀 葛临东 《计算机仿真》 CSCD 2004年第9期193-196,共4页
在通信等工程领域的计算机仿真中 ,VC和Matlab的交互编程可以结合两者的优点 ,提高仿真效率。文中介绍了Matlab与VC ++之间交互编程的几种方法 ,包括调用Matlab引擎、C语言mex程序、mat文件操作程序等方法 ,并特别介绍了MatlabVisualStu... 在通信等工程领域的计算机仿真中 ,VC和Matlab的交互编程可以结合两者的优点 ,提高仿真效率。文中介绍了Matlab与VC ++之间交互编程的几种方法 ,包括调用Matlab引擎、C语言mex程序、mat文件操作程序等方法 ,并特别介绍了MatlabVisualStudioAdd -in的使用。同时分析了各种方法的优缺点和适用场合 。 展开更多
关键词 MATLAB VC++ 交互编程 计算机仿真
下载PDF
变步长LMS算法性能比较与仿真 被引量:32
19
作者 成磊 葛临东 《信息工程大学学报》 2003年第4期70-73,共4页
本文对现有的变步长LMS算法进行分类归纳,列出3种具有代表性的算法,并对这3种算法性能进行分析,指出原算法没有说明的缺陷。最后对这些算法进行仿真,证明了分析的正确性。
关键词 LMS算法 变步长自适应滤波算法 瞬变步长 性能比较 仿真
下载PDF
手机短信收发的AT指令控制 被引量:29
20
作者 赵大成 贾海燕 《信息工程大学学报》 2004年第2期90-92,共3页
文章详细介绍了通过数据线将手机与计算机的串口连结,利用AT指令来控制手机短信收发的方法。同时也对中文短信的编码解码算法做了详细的介绍。
关键词 GSM AT指令 手机短信 编码解码算法 VB6.0
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部