期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7,171
篇文章
<
1
2
…
250
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
小波变换域图像水印嵌入对策和算法
被引量:
215
1
作者
黄达人
刘九芬
黄继武
《软件学报》
EI
CSCD
北大核心
2002年第7期1290-1297,共8页
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小...
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果将不同强度的水印分量嵌入到不同的小波系数中.实验结果表明,应用本算法所实现的水印不可见,并对常见的图像处理和噪声干扰具有很好的稳健性.
展开更多
关键词
小波变换
图像水印
嵌入对策
算法
信息安全
信息隐藏
空间域
下载PDF
职称材料
一种有效的证据理论合成公式
被引量:
202
2
作者
李弼程
王波
+2 位作者
魏俊
钱曾波
黄玉琪
《数据采集与处理》
CSCD
2002年第1期33-36,共4页
D-S证据理论是一种有用的不确定性推理方法 ,由于证据合成公式存在不足 ,影响了证据理论的应用。本文提出了一种有效的合成公式 ,即把支持证据冲突的概率按各个命题的平均支持程度加权进行分配。新的合成公式提高了合成结果的可靠性与...
D-S证据理论是一种有用的不确定性推理方法 ,由于证据合成公式存在不足 ,影响了证据理论的应用。本文提出了一种有效的合成公式 ,即把支持证据冲突的概率按各个命题的平均支持程度加权进行分配。新的合成公式提高了合成结果的可靠性与合理性 ,即使对于高度冲突的证据 ,也能够取得理想的合成结果。
展开更多
关键词
D-S证据理论
合成公式
概率赋值函数
不确定推理
数据融合
下载PDF
职称材料
基于差分直方图实现LSB信息伪装的可靠检测
被引量:
75
3
作者
张涛
平西建
《软件学报》
EI
CSCD
北大核心
2004年第1期151-158,共8页
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定...
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定义差分直方图间的转移系数作为LSB平面与图像其余比特平面之间的弱相关性度量,并在此基础上构造区分载密图像和载体图像的分类器.这一算法不仅可以高度可靠地确定图像中通过空域LSB替换方法嵌入的秘密信息的存在性,还可以准确估计图像中嵌入的秘密信息数据量的大小.算法物理意义直观,实现简单,计算量小.实验结果表明,针对原始无损存储图像可以获得优于RS(regular singular)隐写分析方法的性能,且计算速度显著高于RS隐写分析方法,有利于实现实时检测.该方法也适用于彩色图像.
展开更多
关键词
信息隐藏
信息伪装
隐写分析
最不重要比特位
差分直方图
RS隐写分析
下载PDF
职称材料
基于IHS变换、小波变换与高通滤波的遥感影像融合
被引量:
73
4
作者
魏俊
李弼程
《信息工程大学学报》
2003年第2期46-50,共5页
基于IHS变换、小波变换与高通滤波的遥感影像融合方法。利用IHS变换法来增强结果影像的空间细节表现能力;利用小波变换法来保留多光谱影像的光谱特性;在使用小波变换法的同时,利用高通滤波法对小波变换的低频部分进行融合,以便尽量多保...
基于IHS变换、小波变换与高通滤波的遥感影像融合方法。利用IHS变换法来增强结果影像的空间细节表现能力;利用小波变换法来保留多光谱影像的光谱特性;在使用小波变换法的同时,利用高通滤波法对小波变换的低频部分进行融合,以便尽量多保留全色影像的细节信息,避免融合后的影像出现细节模糊。新方法不仅很好地保留了多光谱影像的光谱信息,而且增强了结果影像的空间细节表现能力,提高了结果影像的信息量与清晰度。
展开更多
关键词
IHS变换
小波变换
高通滤波
遥感影像融合
下载PDF
职称材料
遥感影象融合效果的客观分析与评价
被引量:
63
5
作者
李弼程
魏俊
彭天强
《计算机工程与科学》
CSCD
2004年第1期42-46,共5页
本文综合利用三类统计参数来进行遥感影象融合效果的分析与评价:第一类反映亮度信息,如均值;第二类反映空间细节信息,如方差、信息熵、交叉熵和清晰度,其中给出了一种更切合实际的交叉熵定义;第三类反映光谱信息,如扭曲程度、偏差指数...
本文综合利用三类统计参数来进行遥感影象融合效果的分析与评价:第一类反映亮度信息,如均值;第二类反映空间细节信息,如方差、信息熵、交叉熵和清晰度,其中给出了一种更切合实际的交叉熵定义;第三类反映光谱信息,如扭曲程度、偏差指数与相关系数。以小波变换融合方法为例,针对TM多光谱影象与SPOT全色影象融合的具体情况,对不同分解阶数的融合影象进行分析和评价。评价结果与理论分析结果和目视效果相吻合,说明这些参数可以作为遥感影象融合的客观效果评价准则。
展开更多
关键词
遥感
影象融合
客观分析
评价
图象信息熵
下载PDF
职称材料
以数字图像为载体的隐写分析研究进展
被引量:
76
6
作者
王朔中
张新鹏
张卫明
《计算机学报》
EI
CSCD
北大核心
2009年第7期1247-1263,共17页
隐写和反隐写的对抗是关系到信息安全的重要课题.文中针对常用隐写载体之一即数字图像,回顾反隐写技术的最新进展.根据隐写技术快速发展对反隐写研究提出的挑战,对近几年提出的新方法和新思路进行梳理和归纳,给出系统和扼要的评述,供隐...
隐写和反隐写的对抗是关系到信息安全的重要课题.文中针对常用隐写载体之一即数字图像,回顾反隐写技术的最新进展.根据隐写技术快速发展对反隐写研究提出的挑战,对近几年提出的新方法和新思路进行梳理和归纳,给出系统和扼要的评述,供隐写和反隐写研究者参考.重点围绕三方面展开讨论:对于克服了统计不对称性的LSB匹配嵌入法如何进行有效的检测或嵌入率估计;对于小嵌入率隐写进行分析的研究中有哪些进展;面对层出不穷的隐写新方法,如何实现不针对具体嵌入算法的通用隐写分析.对于反隐写研究的发展趋势和面临的新问题也作了讨论.
展开更多
关键词
隐写
隐写分析
LSB匹配
隐写嵌入率
通用隐写分析
下载PDF
职称材料
卡尔曼滤波器参数分析与应用方法研究
被引量:
78
7
作者
王学斌
徐建宏
张章
《计算机应用与软件》
CSCD
北大核心
2012年第6期212-215,共4页
介绍卡尔曼滤波器及其各种衍生方法。首先给出卡尔曼滤波器的算法流程以及所有参数的含义,并对影响滤波效果的五个主要参数进行了讨论。然后通过仿真实验研究不同的参数取值对于卡尔曼滤波的影响。最后总结在不同应用场景下使用卡尔曼...
介绍卡尔曼滤波器及其各种衍生方法。首先给出卡尔曼滤波器的算法流程以及所有参数的含义,并对影响滤波效果的五个主要参数进行了讨论。然后通过仿真实验研究不同的参数取值对于卡尔曼滤波的影响。最后总结在不同应用场景下使用卡尔曼滤波器的宗旨和要点。
展开更多
关键词
卡尔曼滤波器
自适应卡尔曼
扩展卡尔曼
下载PDF
职称材料
图像水印抗几何攻击研究综述
被引量:
43
8
作者
刘九芬
黄达人
黄继武
《电子与信息学报》
EI
CSCD
北大核心
2004年第9期1495-1503,共9页
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本...
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本文分析总结了当前图像水印抗几何攻击的各种方法,提出了下一步可能的发展方向,对改进和设计水印算法具有一定的指导作用.
展开更多
关键词
几何攻击
图像水印
水印算法
稳健性
数字水印技术
声明
信号处理
对抗
下载PDF
职称材料
基于谱聚类的聚类集成算法
被引量:
62
9
作者
周林
平西建
+1 位作者
徐森
张涛
《自动化学报》
EI
CSCD
北大核心
2012年第8期1335-1342,共8页
谱聚类是近年来出现的一类性能优越的聚类算法,能对任意形状的数据进行聚类,但算法对尺度参数比较敏感,利用聚类集成良好的鲁棒性和泛化能力,本文提出了基于谱聚类的聚类集成算法.该算法首先利用谱聚类算法的内在特性构造多样性的聚类成...
谱聚类是近年来出现的一类性能优越的聚类算法,能对任意形状的数据进行聚类,但算法对尺度参数比较敏感,利用聚类集成良好的鲁棒性和泛化能力,本文提出了基于谱聚类的聚类集成算法.该算法首先利用谱聚类算法的内在特性构造多样性的聚类成员;然后,采用连接三元组算法计算相似度矩阵,扩充了数据点之间的相似性信息;最后,对相似度矩阵使用谱聚类算法得到最终的集成结果.为了使算法能扩展到大规模应用,利用Nystrm采样算法只计算随机采样数据点之间以及随机采样数据点与剩余数据点之间的相似度矩阵,从而有效降低了算法的计算复杂度.本文算法既利用了谱聚类算法的优越性能,同时又避免了精确选择尺度参数的问题.实验结果表明:较之其他常见的聚类集成算法,本文算法更优越、更有效,能较好地解决数据聚类、图像分割等问题.
展开更多
关键词
谱聚类
聚类集成
连接三元组
图像分割
下载PDF
职称材料
基于主动网络的分布式P2P网络模型
被引量:
29
10
作者
黄道颖
黄建华
+1 位作者
庄雷
李祖鹏
《软件学报》
EI
CSCD
北大核心
2004年第7期1081-1089,共9页
分布式P2P网络Gnutella模型的对等机共享信息查询的搜索、定位路由协议仅使用洪泛算法,因此存在可扩展性问题.同时,由于其协议机制仅在应用层实现,缺乏对Internet底层通信子网路由资源的利用,存在性能与效率不高的问题.为了解决上述问题...
分布式P2P网络Gnutella模型的对等机共享信息查询的搜索、定位路由协议仅使用洪泛算法,因此存在可扩展性问题.同时,由于其协议机制仅在应用层实现,缺乏对Internet底层通信子网路由资源的利用,存在性能与效率不高的问题.为了解决上述问题,考察了Gnutella网络和Internet网络节点的拓扑分布规律,二者不仅均呈现幂规律(powerlaw)和小世界(smallworld)特征,而且其幂系数t非常近似.提出了一个基于主动网络技术的分布式P2P网络(activedistributedpeer-to-peernetwork,简称ADP2PN)模型,并实现了其原型系统.通过对原型系统体系结构和信息查询的路由协议算法的模拟与分析表明,ADP2PN模型可以解决上述可扩展性以及性能与效率所存在的问题,模型是合理而有效的.
展开更多
关键词
对等网络
主动网络
幂规律
小世界
最大聚集度优先算法
下载PDF
职称材料
一种基于TOA定位的CHAN改进算法
被引量:
52
11
作者
杨天池
金梁
程娟
《电子学报》
EI
CAS
CSCD
北大核心
2009年第4期819-822,共4页
本文提出了一种基于TOA参数的CHAN改进定位算法.首先利用坐标平移的方法,消除定位方程中的未知参数,得到移动台位置的一次估计;其次通过对一次定位结果误差的分析表明基站的几何位置结构和到达距离对定位误差具有不同的"贡献"...
本文提出了一种基于TOA参数的CHAN改进定位算法.首先利用坐标平移的方法,消除定位方程中的未知参数,得到移动台位置的一次估计;其次通过对一次定位结果误差的分析表明基站的几何位置结构和到达距离对定位误差具有不同的"贡献"度,依据"贡献"度大小的不同,对大"贡献"度采用小权值而对小"贡献"度采用大权值的原则,提出了虚拟基站的方法来减小系统的总体误差,从而提高定位精度.仿真结果验证了本文算法的有效性.
展开更多
关键词
无线定位
改进CHAN算法
TOA估计
虚拟基站
下载PDF
职称材料
无线局域网安全协议的研究和实现
被引量:
48
12
作者
李勤
张浩军
+1 位作者
杨峰
张全林
《计算机应用》
CSCD
北大核心
2005年第1期160-162,共3页
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。
关键词
WLAN
WEP
IEEE802.11I
WAPI
下载PDF
职称材料
基于最短路径数的网络抗毁评价方法
被引量:
50
13
作者
饶育萍
林竞羽
侯德亭
《通信学报》
EI
CSCD
北大核心
2009年第4期113-117,共5页
由于全连通网络具有最强的抗毁性,且节点间最短路径数对于网络抗毁性有重要意义,通过对计算节点之间的最短路径数,并将待评价网络与全连通网络进行结构差异比较,提出了一种基于最短路径数的网络抗毁评价方法。在此基础上建立了网络节点...
由于全连通网络具有最强的抗毁性,且节点间最短路径数对于网络抗毁性有重要意义,通过对计算节点之间的最短路径数,并将待评价网络与全连通网络进行结构差异比较,提出了一种基于最短路径数的网络抗毁评价方法。在此基础上建立了网络节点重要性的评价模型,一个节点与网络中其他节点之间的平均等效最短路径数越多,则该节点越重要。由于评价模型的关键是最短路径数的计算,因此,还提出了一种基于邻接阵的最短路径数计算方法。
展开更多
关键词
拓扑
抗毁性
最短路径
节点重要性
下载PDF
职称材料
MiniGUI——面向嵌入式系统的GUI系统
被引量:
17
14
作者
祁献鹏
郭玉东
《信息工程大学学报》
2001年第3期8-10,共3页
目前 ,已经出现了很多基于LinuX的嵌入式系统 ,但适合于嵌入式系统的GUI却很少。MiniGUI则是其中比较出色的一个GUI系统。本文详细分析了MiniGUI的体系结构和设计特点 ,并通过与其他面向嵌入式系统的GUI进行比较 。
关键词
信息家电
图形用户界面
MINIGUI
LINUX
嵌入式系统
GUI系统
体系结构
下载PDF
职称材料
攻击图的两种形式化分析
被引量:
51
15
作者
陈锋
张怡
+1 位作者
苏金树
韩文报
《软件学报》
EI
CSCD
北大核心
2010年第4期838-848,共11页
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于...
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.
展开更多
关键词
脆弱性
攻击图
有效攻击路径
最优弥补集
贪婪算法
下载PDF
职称材料
图像的多层次模糊增强与边缘提取
被引量:
32
16
作者
李弼程
郭志刚
文超
《模糊系统与数学》
CSCD
2000年第4期77-83,共7页
在单层次模糊增强算法中 ,某个灰度层次附近的边缘得到了增强 ,同时其它的一些边缘受到了抑制。为了同时增强图像中不同灰度层次的边缘信息 ,提出一种多层次模糊增强算法 ,并且给出了快速实现算法。此外 ,把多层次模糊增强算法应用于图...
在单层次模糊增强算法中 ,某个灰度层次附近的边缘得到了增强 ,同时其它的一些边缘受到了抑制。为了同时增强图像中不同灰度层次的边缘信息 ,提出一种多层次模糊增强算法 ,并且给出了快速实现算法。此外 ,把多层次模糊增强算法应用于图像边缘提取中 ,取得了优于单层次模糊增强的效果。
展开更多
关键词
模糊矩阵
边缘提取
多层次模糊增强
图像增强
下载PDF
职称材料
EMD新算法及其应用
被引量:
42
17
作者
刘霖雯
刘超
江成顺
《系统仿真学报》
EI
CAS
CSCD
北大核心
2007年第2期446-447,464,共3页
经验模态分解(EMD)算法是 Hilbert-Huang 变换(HHT)的核心算法,它的分解效果依赖于包络线的生成算法和端点延拓算法。采用分段幂函数插值算法求包络线,结合一种改进的端点延拓算法,得到了一种新的 EMD 算法。分析了分段幂函数插值算法...
经验模态分解(EMD)算法是 Hilbert-Huang 变换(HHT)的核心算法,它的分解效果依赖于包络线的生成算法和端点延拓算法。采用分段幂函数插值算法求包络线,结合一种改进的端点延拓算法,得到了一种新的 EMD 算法。分析了分段幂函数插值算法的收敛精度,从数学角度解释了选取该插值算法的原因。最后,结合一个股票模型的仿真结果说明新的 EMD 算法效果更好。
展开更多
关键词
HHT算法
EMD分解
信号处理
插值算法
下载PDF
职称材料
综述MATLAB与VC++的交互编程
被引量:
28
18
作者
李天昀
葛临东
《计算机仿真》
CSCD
2004年第9期193-196,共4页
在通信等工程领域的计算机仿真中 ,VC和Matlab的交互编程可以结合两者的优点 ,提高仿真效率。文中介绍了Matlab与VC ++之间交互编程的几种方法 ,包括调用Matlab引擎、C语言mex程序、mat文件操作程序等方法 ,并特别介绍了MatlabVisualStu...
在通信等工程领域的计算机仿真中 ,VC和Matlab的交互编程可以结合两者的优点 ,提高仿真效率。文中介绍了Matlab与VC ++之间交互编程的几种方法 ,包括调用Matlab引擎、C语言mex程序、mat文件操作程序等方法 ,并特别介绍了MatlabVisualStudioAdd -in的使用。同时分析了各种方法的优缺点和适用场合 。
展开更多
关键词
MATLAB
VC++
交互编程
计算机仿真
下载PDF
职称材料
变步长LMS算法性能比较与仿真
被引量:
32
19
作者
成磊
葛临东
《信息工程大学学报》
2003年第4期70-73,共4页
本文对现有的变步长LMS算法进行分类归纳,列出3种具有代表性的算法,并对这3种算法性能进行分析,指出原算法没有说明的缺陷。最后对这些算法进行仿真,证明了分析的正确性。
关键词
LMS算法
变步长自适应滤波算法
瞬变步长
性能比较
仿真
下载PDF
职称材料
手机短信收发的AT指令控制
被引量:
29
20
作者
赵大成
贾海燕
《信息工程大学学报》
2004年第2期90-92,共3页
文章详细介绍了通过数据线将手机与计算机的串口连结,利用AT指令来控制手机短信收发的方法。同时也对中文短信的编码解码算法做了详细的介绍。
关键词
GSM
AT指令
手机短信
编码解码算法
VB6.0
下载PDF
职称材料
题名
小波变换域图像水印嵌入对策和算法
被引量:
215
1
作者
黄达人
刘九芬
黄继武
机构
中山
大学
科学计算与计算机应用系
中国人民解放军
信息工程
大学
信息
研究系
中山
大学
电子与通信
工程
系
出处
《软件学报》
EI
CSCD
北大核心
2002年第7期1290-1297,共8页
基金
国家自然科学基金资助项目(69735020
69975011)
广东省自然科学基金资助项目(980442)
文摘
稳健性是图像隐形水印最基本的要求之一.嵌入对策、嵌入公式、嵌入强度都影响水印的稳健性.提出了一个基于离散小波变换(DWT)的新的隐形水印嵌入对策.根据小波图像系数的分布特点和对小波系数振幅的定性、定量分析,水印应当首先嵌入小波图像低频系数,若有剩余,再按小波图像频带重要性的排序嵌入高频带.同时指出,水印嵌入到小波图像低频系数和高频系数需要用不同的嵌入公式.应用该嵌入对策,提出了一种把视觉系统掩蔽特性结合到水印编码过程中的自适应水印算法:将小波系数组织成小波块,采用一种新的方法将小波块分类,并根据分类的结果将不同强度的水印分量嵌入到不同的小波系数中.实验结果表明,应用本算法所实现的水印不可见,并对常见的图像处理和噪声干扰具有很好的稳健性.
关键词
小波变换
图像水印
嵌入对策
算法
信息安全
信息隐藏
空间域
Keywords
information security
image watermarking
information hiding
wavelet transform
visual masking
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种有效的证据理论合成公式
被引量:
202
2
作者
李弼程
王波
魏俊
钱曾波
黄玉琪
机构
信息工程
大学
信息
科学系
信息工程
大学
测绘
学院
出处
《数据采集与处理》
CSCD
2002年第1期33-36,共4页
文摘
D-S证据理论是一种有用的不确定性推理方法 ,由于证据合成公式存在不足 ,影响了证据理论的应用。本文提出了一种有效的合成公式 ,即把支持证据冲突的概率按各个命题的平均支持程度加权进行分配。新的合成公式提高了合成结果的可靠性与合理性 ,即使对于高度冲突的证据 ,也能够取得理想的合成结果。
关键词
D-S证据理论
合成公式
概率赋值函数
不确定推理
数据融合
Keywords
D-S evidence theory
combination rule
evidence
basic probability assignment function
分类号
TP274.2 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
基于差分直方图实现LSB信息伪装的可靠检测
被引量:
75
3
作者
张涛
平西建
机构
信息工程
大学
信息
科学系
出处
《软件学报》
EI
CSCD
北大核心
2004年第1期151-158,共8页
文摘
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定义差分直方图间的转移系数作为LSB平面与图像其余比特平面之间的弱相关性度量,并在此基础上构造区分载密图像和载体图像的分类器.这一算法不仅可以高度可靠地确定图像中通过空域LSB替换方法嵌入的秘密信息的存在性,还可以准确估计图像中嵌入的秘密信息数据量的大小.算法物理意义直观,实现简单,计算量小.实验结果表明,针对原始无损存储图像可以获得优于RS(regular singular)隐写分析方法的性能,且计算速度显著高于RS隐写分析方法,有利于实现实时检测.该方法也适用于彩色图像.
关键词
信息隐藏
信息伪装
隐写分析
最不重要比特位
差分直方图
RS隐写分析
Keywords
information hiding
steganography
steganalysis
LSB (least significant bit)
difference histogram
regular singular steganalysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于IHS变换、小波变换与高通滤波的遥感影像融合
被引量:
73
4
作者
魏俊
李弼程
机构
信息工程
大学
信息工程
学院
出处
《信息工程大学学报》
2003年第2期46-50,共5页
文摘
基于IHS变换、小波变换与高通滤波的遥感影像融合方法。利用IHS变换法来增强结果影像的空间细节表现能力;利用小波变换法来保留多光谱影像的光谱特性;在使用小波变换法的同时,利用高通滤波法对小波变换的低频部分进行融合,以便尽量多保留全色影像的细节信息,避免融合后的影像出现细节模糊。新方法不仅很好地保留了多光谱影像的光谱信息,而且增强了结果影像的空间细节表现能力,提高了结果影像的信息量与清晰度。
关键词
IHS变换
小波变换
高通滤波
遥感影像融合
Keywords
IHS transform
wavelet transform
high pass filtering
remote-sensing image fusion
分类号
TN911.73 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
遥感影象融合效果的客观分析与评价
被引量:
63
5
作者
李弼程
魏俊
彭天强
机构
信息工程
大学
信息工程
学院
信息
科学系
出处
《计算机工程与科学》
CSCD
2004年第1期42-46,共5页
文摘
本文综合利用三类统计参数来进行遥感影象融合效果的分析与评价:第一类反映亮度信息,如均值;第二类反映空间细节信息,如方差、信息熵、交叉熵和清晰度,其中给出了一种更切合实际的交叉熵定义;第三类反映光谱信息,如扭曲程度、偏差指数与相关系数。以小波变换融合方法为例,针对TM多光谱影象与SPOT全色影象融合的具体情况,对不同分解阶数的融合影象进行分析和评价。评价结果与理论分析结果和目视效果相吻合,说明这些参数可以作为遥感影象融合的客观效果评价准则。
关键词
遥感
影象融合
客观分析
评价
图象信息熵
Keywords
image fusion
wavelet transform
spatial information
spectral information
evaluation
分类号
TP75 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
以数字图像为载体的隐写分析研究进展
被引量:
76
6
作者
王朔中
张新鹏
张卫明
机构
上海
大学
通信与
信息工程
学院
信息工程
大学
信息工程
学院
出处
《计算机学报》
EI
CSCD
北大核心
2009年第7期1247-1263,共17页
基金
国家自然科学基金(60502039
60773079)
国家"八六三"高技术研究发展计划项目基金(2007AA01Z477)资助~~
文摘
隐写和反隐写的对抗是关系到信息安全的重要课题.文中针对常用隐写载体之一即数字图像,回顾反隐写技术的最新进展.根据隐写技术快速发展对反隐写研究提出的挑战,对近几年提出的新方法和新思路进行梳理和归纳,给出系统和扼要的评述,供隐写和反隐写研究者参考.重点围绕三方面展开讨论:对于克服了统计不对称性的LSB匹配嵌入法如何进行有效的检测或嵌入率估计;对于小嵌入率隐写进行分析的研究中有哪些进展;面对层出不穷的隐写新方法,如何实现不针对具体嵌入算法的通用隐写分析.对于反隐写研究的发展趋势和面临的新问题也作了讨论.
关键词
隐写
隐写分析
LSB匹配
隐写嵌入率
通用隐写分析
Keywords
steganography
steganalysis
LSB matching
embedding rate
universal steganalysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
卡尔曼滤波器参数分析与应用方法研究
被引量:
78
7
作者
王学斌
徐建宏
张章
机构
北京北方计算中心
信息工程
大学
信息工程
学院
出处
《计算机应用与软件》
CSCD
北大核心
2012年第6期212-215,共4页
文摘
介绍卡尔曼滤波器及其各种衍生方法。首先给出卡尔曼滤波器的算法流程以及所有参数的含义,并对影响滤波效果的五个主要参数进行了讨论。然后通过仿真实验研究不同的参数取值对于卡尔曼滤波的影响。最后总结在不同应用场景下使用卡尔曼滤波器的宗旨和要点。
关键词
卡尔曼滤波器
自适应卡尔曼
扩展卡尔曼
Keywords
Kalman filter Adaptive Kalman Extended Kalman
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
图像水印抗几何攻击研究综述
被引量:
43
8
作者
刘九芬
黄达人
黄继武
机构
中国人民解放军
信息工程
大学
信息
研究系
中山
大学
电子与通信
工程
系
出处
《电子与信息学报》
EI
CSCD
北大核心
2004年第9期1495-1503,共9页
基金
国家杰出青年基金(60325208)
国家自然科学基金(30200147
+2 种基金
60133020)
河南省高校杰出科研人才创新工程项目(2003KJCX008)
中国人民解放军信息工程大学博士启动基金资助课题
文摘
稳健性是数字水印技术的一个核心问题.数字水印技术发展到今天,已有大量不同的算法,它们广泛提出了“稳健性”的声明.然而,绝大多数算法所强调的“稳健性”只不过是水印对抗一般信号处理的稳健性,它们不能抵抗甚至是微小的几何攻击.本文分析总结了当前图像水印抗几何攻击的各种方法,提出了下一步可能的发展方向,对改进和设计水印算法具有一定的指导作用.
关键词
几何攻击
图像水印
水印算法
稳健性
数字水印技术
声明
信号处理
对抗
Keywords
Digital watermarking, Watermarking attack, Geometric attack
分类号
TN911 [电子电信—通信与信息系统]
TP391 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
基于谱聚类的聚类集成算法
被引量:
62
9
作者
周林
平西建
徐森
张涛
机构
解放军
信息工程
大学
信息工程
学院
盐城工
学院
信息工程
学院
出处
《自动化学报》
EI
CSCD
北大核心
2012年第8期1335-1342,共8页
基金
国家自然科学基金(60970142
60903221
+1 种基金
61105057)
盐城工学院人才引进专项基金(XKR2011019)资助~~
文摘
谱聚类是近年来出现的一类性能优越的聚类算法,能对任意形状的数据进行聚类,但算法对尺度参数比较敏感,利用聚类集成良好的鲁棒性和泛化能力,本文提出了基于谱聚类的聚类集成算法.该算法首先利用谱聚类算法的内在特性构造多样性的聚类成员;然后,采用连接三元组算法计算相似度矩阵,扩充了数据点之间的相似性信息;最后,对相似度矩阵使用谱聚类算法得到最终的集成结果.为了使算法能扩展到大规模应用,利用Nystrm采样算法只计算随机采样数据点之间以及随机采样数据点与剩余数据点之间的相似度矩阵,从而有效降低了算法的计算复杂度.本文算法既利用了谱聚类算法的优越性能,同时又避免了精确选择尺度参数的问题.实验结果表明:较之其他常见的聚类集成算法,本文算法更优越、更有效,能较好地解决数据聚类、图像分割等问题.
关键词
谱聚类
聚类集成
连接三元组
图像分割
Keywords
Spectral clustering, cluster ensemble, connected triple, image segmentation
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于主动网络的分布式P2P网络模型
被引量:
29
10
作者
黄道颖
黄建华
庄雷
李祖鹏
机构
解放军
信息工程
大学
国家数字交换系统
工程
技术研究中心
出处
《软件学报》
EI
CSCD
北大核心
2004年第7期1081-1089,共9页
基金
国家高技术研究发展计划(863)
河南省高校青年骨干教师资助计划项目~~
文摘
分布式P2P网络Gnutella模型的对等机共享信息查询的搜索、定位路由协议仅使用洪泛算法,因此存在可扩展性问题.同时,由于其协议机制仅在应用层实现,缺乏对Internet底层通信子网路由资源的利用,存在性能与效率不高的问题.为了解决上述问题,考察了Gnutella网络和Internet网络节点的拓扑分布规律,二者不仅均呈现幂规律(powerlaw)和小世界(smallworld)特征,而且其幂系数t非常近似.提出了一个基于主动网络技术的分布式P2P网络(activedistributedpeer-to-peernetwork,简称ADP2PN)模型,并实现了其原型系统.通过对原型系统体系结构和信息查询的路由协议算法的模拟与分析表明,ADP2PN模型可以解决上述可扩展性以及性能与效率所存在的问题,模型是合理而有效的.
关键词
对等网络
主动网络
幂规律
小世界
最大聚集度优先算法
Keywords
P2P network
active network
power law
small world
maximum clustering-coefficient first algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于TOA定位的CHAN改进算法
被引量:
52
11
作者
杨天池
金梁
程娟
机构
国家数字交换系统
工程
技术研究中心
解放军
信息工程
大学
信息工程
学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2009年第4期819-822,共4页
基金
国家863高技术研究发展计划(No.2007AA01Z434)
新世纪优秀人才支持计划
文摘
本文提出了一种基于TOA参数的CHAN改进定位算法.首先利用坐标平移的方法,消除定位方程中的未知参数,得到移动台位置的一次估计;其次通过对一次定位结果误差的分析表明基站的几何位置结构和到达距离对定位误差具有不同的"贡献"度,依据"贡献"度大小的不同,对大"贡献"度采用小权值而对小"贡献"度采用大权值的原则,提出了虚拟基站的方法来减小系统的总体误差,从而提高定位精度.仿真结果验证了本文算法的有效性.
关键词
无线定位
改进CHAN算法
TOA估计
虚拟基站
Keywords
wireless location
improvement CHAN algorithm
time-of-arrival(TOA)
virtual base station
分类号
TN929.533 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
无线局域网安全协议的研究和实现
被引量:
48
12
作者
李勤
张浩军
杨峰
张全林
机构
信息工程
大学
信息工程
学院
出处
《计算机应用》
CSCD
北大核心
2005年第1期160-162,共3页
文摘
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。
关键词
WLAN
WEP
IEEE802.11I
WAPI
Keywords
WLAN
WEP
IEEE 802.11i
WAPI
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于最短路径数的网络抗毁评价方法
被引量:
50
13
作者
饶育萍
林竞羽
侯德亭
机构
解放军
信息工程
大学
信息工程
学院
出处
《通信学报》
EI
CSCD
北大核心
2009年第4期113-117,共5页
基金
国家高技术发展计划("863"计划)基金资助项目~~
文摘
由于全连通网络具有最强的抗毁性,且节点间最短路径数对于网络抗毁性有重要意义,通过对计算节点之间的最短路径数,并将待评价网络与全连通网络进行结构差异比较,提出了一种基于最短路径数的网络抗毁评价方法。在此基础上建立了网络节点重要性的评价模型,一个节点与网络中其他节点之间的平均等效最短路径数越多,则该节点越重要。由于评价模型的关键是最短路径数的计算,因此,还提出了一种基于邻接阵的最短路径数计算方法。
关键词
拓扑
抗毁性
最短路径
节点重要性
Keywords
topology
invulnerability
shortest route
node importance
分类号
TN915.02 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
MiniGUI——面向嵌入式系统的GUI系统
被引量:
17
14
作者
祁献鹏
郭玉东
机构
信息工程
大学
信息
安全
学院
出处
《信息工程大学学报》
2001年第3期8-10,共3页
文摘
目前 ,已经出现了很多基于LinuX的嵌入式系统 ,但适合于嵌入式系统的GUI却很少。MiniGUI则是其中比较出色的一个GUI系统。本文详细分析了MiniGUI的体系结构和设计特点 ,并通过与其他面向嵌入式系统的GUI进行比较 。
关键词
信息家电
图形用户界面
MINIGUI
LINUX
嵌入式系统
GUI系统
体系结构
Keywords
IA (Information Appliance)
GUI
MiniGUI
LinuX
embedded system
分类号
TM925 [电气工程—电力电子与电力传动]
TP316.81 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
攻击图的两种形式化分析
被引量:
51
15
作者
陈锋
张怡
苏金树
韩文报
机构
国防科学技术
大学
计算机
学院
第二军医
大学
网络
信息
中心
解放军
信息工程
大学
信息工程
学院
出处
《软件学报》
EI
CSCD
北大核心
2010年第4期838-848,共11页
基金
国家自然科学基金No.90604006
国家高技术研究发展计划(863)No.2008AA01A325
国家重点基础研究发展计划(973)No.2009CB320503~~
文摘
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.
关键词
脆弱性
攻击图
有效攻击路径
最优弥补集
贪婪算法
Keywords
vulnerability
attack graph
valid attack path
optimization security measures
greedy algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
图像的多层次模糊增强与边缘提取
被引量:
32
16
作者
李弼程
郭志刚
文超
机构
信息工程
大学
信息
科学系
出处
《模糊系统与数学》
CSCD
2000年第4期77-83,共7页
文摘
在单层次模糊增强算法中 ,某个灰度层次附近的边缘得到了增强 ,同时其它的一些边缘受到了抑制。为了同时增强图像中不同灰度层次的边缘信息 ,提出一种多层次模糊增强算法 ,并且给出了快速实现算法。此外 ,把多层次模糊增强算法应用于图像边缘提取中 ,取得了优于单层次模糊增强的效果。
关键词
模糊矩阵
边缘提取
多层次模糊增强
图像增强
Keywords
Membership Function
Fuzzy Matrix
Fuzzy Enhancement
Edge Extraction,
分类号
TN911.73 [电子电信—通信与信息系统]
O159 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
EMD新算法及其应用
被引量:
42
17
作者
刘霖雯
刘超
江成顺
机构
信息工程
大学
信息工程
学院
出处
《系统仿真学报》
EI
CAS
CSCD
北大核心
2007年第2期446-447,464,共3页
基金
国家自然科学基金天元数学基金(A0324647)
河南省高校杰出科研人才创新工程项目(2003KJCX008)。
文摘
经验模态分解(EMD)算法是 Hilbert-Huang 变换(HHT)的核心算法,它的分解效果依赖于包络线的生成算法和端点延拓算法。采用分段幂函数插值算法求包络线,结合一种改进的端点延拓算法,得到了一种新的 EMD 算法。分析了分段幂函数插值算法的收敛精度,从数学角度解释了选取该插值算法的原因。最后,结合一个股票模型的仿真结果说明新的 EMD 算法效果更好。
关键词
HHT算法
EMD分解
信号处理
插值算法
Keywords
HHT algorithm
EMD decomposition
signal processing
interpolation algorithm
分类号
TN911.72 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
综述MATLAB与VC++的交互编程
被引量:
28
18
作者
李天昀
葛临东
机构
郑州
信息工程
大学
信息工程
学院
出处
《计算机仿真》
CSCD
2004年第9期193-196,共4页
文摘
在通信等工程领域的计算机仿真中 ,VC和Matlab的交互编程可以结合两者的优点 ,提高仿真效率。文中介绍了Matlab与VC ++之间交互编程的几种方法 ,包括调用Matlab引擎、C语言mex程序、mat文件操作程序等方法 ,并特别介绍了MatlabVisualStudioAdd -in的使用。同时分析了各种方法的优缺点和适用场合 。
关键词
MATLAB
VC++
交互编程
计算机仿真
Keywords
Software
Language
Interactive Programming
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
变步长LMS算法性能比较与仿真
被引量:
32
19
作者
成磊
葛临东
机构
信息工程
大学
信息工程
学院
出处
《信息工程大学学报》
2003年第4期70-73,共4页
文摘
本文对现有的变步长LMS算法进行分类归纳,列出3种具有代表性的算法,并对这3种算法性能进行分析,指出原算法没有说明的缺陷。最后对这些算法进行仿真,证明了分析的正确性。
关键词
LMS算法
变步长自适应滤波算法
瞬变步长
性能比较
仿真
Keywords
LMS algorithm
variable step size adaptive filtering algorithm
transient step
分类号
TN911 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
手机短信收发的AT指令控制
被引量:
29
20
作者
赵大成
贾海燕
机构
信息工程
大学
信息工程
学院
出处
《信息工程大学学报》
2004年第2期90-92,共3页
文摘
文章详细介绍了通过数据线将手机与计算机的串口连结,利用AT指令来控制手机短信收发的方法。同时也对中文短信的编码解码算法做了详细的介绍。
关键词
GSM
AT指令
手机短信
编码解码算法
VB6.0
Keywords
GSM
AT commands
Short Message
Encoding and Decoding
VB6.0
分类号
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
小波变换域图像水印嵌入对策和算法
黄达人
刘九芬
黄继武
《软件学报》
EI
CSCD
北大核心
2002
215
下载PDF
职称材料
2
一种有效的证据理论合成公式
李弼程
王波
魏俊
钱曾波
黄玉琪
《数据采集与处理》
CSCD
2002
202
下载PDF
职称材料
3
基于差分直方图实现LSB信息伪装的可靠检测
张涛
平西建
《软件学报》
EI
CSCD
北大核心
2004
75
下载PDF
职称材料
4
基于IHS变换、小波变换与高通滤波的遥感影像融合
魏俊
李弼程
《信息工程大学学报》
2003
73
下载PDF
职称材料
5
遥感影象融合效果的客观分析与评价
李弼程
魏俊
彭天强
《计算机工程与科学》
CSCD
2004
63
下载PDF
职称材料
6
以数字图像为载体的隐写分析研究进展
王朔中
张新鹏
张卫明
《计算机学报》
EI
CSCD
北大核心
2009
76
下载PDF
职称材料
7
卡尔曼滤波器参数分析与应用方法研究
王学斌
徐建宏
张章
《计算机应用与软件》
CSCD
北大核心
2012
78
下载PDF
职称材料
8
图像水印抗几何攻击研究综述
刘九芬
黄达人
黄继武
《电子与信息学报》
EI
CSCD
北大核心
2004
43
下载PDF
职称材料
9
基于谱聚类的聚类集成算法
周林
平西建
徐森
张涛
《自动化学报》
EI
CSCD
北大核心
2012
62
下载PDF
职称材料
10
基于主动网络的分布式P2P网络模型
黄道颖
黄建华
庄雷
李祖鹏
《软件学报》
EI
CSCD
北大核心
2004
29
下载PDF
职称材料
11
一种基于TOA定位的CHAN改进算法
杨天池
金梁
程娟
《电子学报》
EI
CAS
CSCD
北大核心
2009
52
下载PDF
职称材料
12
无线局域网安全协议的研究和实现
李勤
张浩军
杨峰
张全林
《计算机应用》
CSCD
北大核心
2005
48
下载PDF
职称材料
13
基于最短路径数的网络抗毁评价方法
饶育萍
林竞羽
侯德亭
《通信学报》
EI
CSCD
北大核心
2009
50
下载PDF
职称材料
14
MiniGUI——面向嵌入式系统的GUI系统
祁献鹏
郭玉东
《信息工程大学学报》
2001
17
下载PDF
职称材料
15
攻击图的两种形式化分析
陈锋
张怡
苏金树
韩文报
《软件学报》
EI
CSCD
北大核心
2010
51
下载PDF
职称材料
16
图像的多层次模糊增强与边缘提取
李弼程
郭志刚
文超
《模糊系统与数学》
CSCD
2000
32
下载PDF
职称材料
17
EMD新算法及其应用
刘霖雯
刘超
江成顺
《系统仿真学报》
EI
CAS
CSCD
北大核心
2007
42
下载PDF
职称材料
18
综述MATLAB与VC++的交互编程
李天昀
葛临东
《计算机仿真》
CSCD
2004
28
下载PDF
职称材料
19
变步长LMS算法性能比较与仿真
成磊
葛临东
《信息工程大学学报》
2003
32
下载PDF
职称材料
20
手机短信收发的AT指令控制
赵大成
贾海燕
《信息工程大学学报》
2004
29
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
250
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部