期刊文献+
共找到9,835篇文章
< 1 2 250 >
每页显示 20 50 100
混沌映射与改进CNOT操作的图像加密算法
1
作者 张磊 蒲冰倩 +2 位作者 姜鸽 刘毓涛 常亮 《计算机应用研究》 北大核心 2026年第1期247-255,共9页
针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图... 针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图像哈希值动态生成混沌参数,实现“一图一钥”的密钥绑定;采用改进的CNOT操作,结合条件翻转最高位和级联扩散机制,增强非线性混淆能力。实验结果表明,该算法密钥敏感性达50%,加密图像直方图标准差降至8.7,相邻像素相关系数趋近于0,信息熵提升至7.9567,同时加密效率满足实时性需求。IEA-CECO有效解决了密钥静态性和统计残留问题,适用于高安全性实时图像加密场景。 展开更多
关键词 图像加密 混沌映射 动态密钥 CNOT操作 实时加密
在线阅读 下载PDF
一种基于LSB和龟壳的量子图像隐写方案
2
作者 孙静宇 王雯慧 《量子电子学报》 北大核心 2026年第1期59-74,共16页
针对现有图像隐写术存在的载体图像质量下降、容量冗余等问题,本文提出了一种基于最低有效位(LSB)和龟壳的量子图像隐写方案。该方案将量子载体图像划分为连续的不重叠块,根据块中的最大像素差值,将块属性分为边缘或平滑,并相应地选择LS... 针对现有图像隐写术存在的载体图像质量下降、容量冗余等问题,本文提出了一种基于最低有效位(LSB)和龟壳的量子图像隐写方案。该方案将量子载体图像划分为连续的不重叠块,根据块中的最大像素差值,将块属性分为边缘或平滑,并相应地选择LSB或龟壳替换算法来隐藏秘密信息。具体而言,该方案对LSB算法作出了改进,修改载体图像的两个最低有效位,可以实现3位秘密信息嵌入;同时去除传统龟壳算法中的距离比较步骤,减少了关联点的数量;在此基础上,通过交换量子图像中相邻的量子位对秘密图像进行预处理,并设计了相应的量子电路。仿真实验结果表明,该方案在不可见性、嵌入能力和鲁棒性方面都具有优越的性能。 展开更多
关键词 图像处理 量子图像隐写 最低有效位 龟壳隐写算法
在线阅读 下载PDF
面向数字版权管理的可撤销访问控制加密方案
3
作者 张应辉 庞乐 《西安邮电大学学报》 2026年第2期118-125,共8页
为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法... 为应对数字版权管理中恶意发布者的挑战,提出一种可撤销访问控制加密(Revocable Identity-based Access Control Encryption,RACE)方案。RACE结合结构保持签名、非交互式零知识证明和抗碰撞聚合器,通过可净化的身份基广播加密,确保合法发送方传输的密文经净化器处理后与原始密文格式一致。同时,引入撤销机制,通过更新密钥实现用户撤销与密文更新以增强系统的安全性。安全性分析表明,RACE满足“无读”和“无写”规则的安全要求。性能分析表明,RACE在增加安全功能的同时,实现了较低的计算和通信开销,其中解密阶段的计算开销较现有高效方案降低约12%,性能表现良好。 展开更多
关键词 数字版权管理 访问控制加密 身份基广播加密 用户撤销 “无写”规则安全
在线阅读 下载PDF
一个广义哈密顿混沌系统及其在图像加密中的应用
4
作者 贾红艳 王合进 李伟 《天津科技大学学报》 2026年第1期51-60,共10页
为了提高基于混沌系统的图像加密算法的安全性,通过耦合两个已有的四维子系统,得到一个新的广义哈密顿混沌系统。该系统满足哈密顿能量保守和相空间体积保守,而且呈现出多混沌流共存的动态性能。对该广义哈密顿混沌系统进行美国国家标... 为了提高基于混沌系统的图像加密算法的安全性,通过耦合两个已有的四维子系统,得到一个新的广义哈密顿混沌系统。该系统满足哈密顿能量保守和相空间体积保守,而且呈现出多混沌流共存的动态性能。对该广义哈密顿混沌系统进行美国国家标准与技术研究院(NIST)测试,发现其具有良好的伪随机性,适用于图像加密。结合二维离散小波变换,提出一种基于该广义哈密顿混沌系统的图像加密算法。该算法利用广义哈密顿混沌系统作为伪随机信号发生器,以此提高算法的安全性,避免重构吸引子的攻击;利用二维离散小波变换,通过打乱图像的低频部分,提高加密算法的运行速度。仿真研究表明,该图像加密算法具有很好的加密效果。安全分析结果进一步表明,该加密算法适合用于图像加密应用。 展开更多
关键词 哈密顿保守 混沌系统 NIST测试 图像加密 二维离散小波变换
在线阅读 下载PDF
基于1394仿真卡配置文件的加密设计与实现
5
作者 康磊 李乐乐 《工业控制计算机》 2026年第2期21-22,25,共3页
IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了... IEEE-1394总线是一种高性能串行通信协议,在航空、航天和工业控制等领域得到了广泛应用。随着航空航天领域电子设备的快速发展,仿真卡的配置文件面临被非法复制、篡改或逆向工程的风险,进而威胁系统安全性和知识产权保护。为此,提出了一种基于加密存储与认证机制的配置文件保护方案。该方案在软件端采用AES对称加密算法对配置文件进行加密存储,并在硬件端通过加密芯片进行完整性验证。最后,在1394仿真卡上进行实验验证,结果表明配置文件的安全性得到了有效保障。 展开更多
关键词 1394总线 配置文件 AES加密算法 加密芯片
在线阅读 下载PDF
面向移动机器人的多传感器紧耦合导航定位方法
6
作者 陈路 谢维斯 +2 位作者 谭杰 陈丽竹 高勇 《电子科技大学学报》 北大核心 2026年第1期109-115,共7页
移动机器人依赖单一传感器往往难以克服光照变化、外部干扰、反射表面影响以及累积误差等问题,限制了环境感知能力和自身位姿测量的精度与可靠性。该文采用一种非线性优化的方法,实现(IMU、红外相机、RGB相机、激光雷达)数据层面紧耦合... 移动机器人依赖单一传感器往往难以克服光照变化、外部干扰、反射表面影响以及累积误差等问题,限制了环境感知能力和自身位姿测量的精度与可靠性。该文采用一种非线性优化的方法,实现(IMU、红外相机、RGB相机、激光雷达)数据层面紧耦合组合定位建图系统IIVL-LM。提出一种基于RGB图像信息的实时照度值转换模型,系统根据不同照度值通过非线性插值法输入视觉SLAM模型中进行实时建图,然后通过动态加权法对红外相机与RGB相机的关键帧特征提取融合。在模拟的室内救援场景数据集下,与多种主流融合定位方法相比,IIVL-LM在照度变化的苛刻条件下尤其是在低照度下性能提升明显,平均RMSE ATE提升了23%~39%(0.006~0.013)。IIVL-LM保证了系统始终会在不少于3个传感器有效的状态下进行,在确保精度的同时对未知开放场景有更强的鲁棒性,尤其对于室内救援这种复杂场景的应用具有一定的价值。 展开更多
关键词 移动机器人 多传感器融合 照度转换 非线性紧耦合 SLAM
在线阅读 下载PDF
CAMRF:基于随机摆渡的跨链身份信息互认机制
7
作者 毛贻欢 付伟 +1 位作者 袁志民 孙志宏 《武汉大学学报(理学版)》 北大核心 2026年第1期21-34,共14页
为了解决不同管理域实体之间身份互认困难的问题,提出一种基于随机摆渡的跨链身份信息互认机制(Cross-block-chain Authenticating Mechanism based on Random Ferrying,CAMRF)。该机制首先通过改进的PageRank算法从普通节点中筛选高信... 为了解决不同管理域实体之间身份互认困难的问题,提出一种基于随机摆渡的跨链身份信息互认机制(Cross-block-chain Authenticating Mechanism based on Random Ferrying,CAMRF)。该机制首先通过改进的PageRank算法从普通节点中筛选高信誉候选摆渡节点;然后基于可验证随机函数(VRF)生成共识随机数,动态选举摆渡节点组作为公证人组;最后,由该组节点转发、签名和认证跨域消息,并采用BLS(Boneh-Lynn-Shacham)轻量级聚合签名技术验证消息的真实性与有效性,克服了传统机制存在的中心化依赖强、安全性低的问题。理论分析和实验表明,CAMRF机制具有高互操作性,能有效提高跨域身份认证的安全性和可靠性,具有一定的理论意义和较高的实用价值。 展开更多
关键词 跨链技术 身份认证 可验证随机函数 BLS签名 聚合签名
原文传递
帐篷映射的周期点计算和混沌性证明的迭路方法及应用
8
作者 叶瑞松 《应用数学》 北大核心 2026年第1期182-189,共8页
探讨了经典帐篷映射的迭路计算方法,利用迭路方法证明了帐篷映射和符号空间上的移位映射拓扑共轭.进一步利用移位映射作为桥梁,提供了一种帐篷映射的周期点计算途径,并证明了其Devaney混沌性.最后提出了两个利用迭路进行图像置乱的加密... 探讨了经典帐篷映射的迭路计算方法,利用迭路方法证明了帐篷映射和符号空间上的移位映射拓扑共轭.进一步利用移位映射作为桥梁,提供了一种帐篷映射的周期点计算途径,并证明了其Devaney混沌性.最后提出了两个利用迭路进行图像置乱的加密算法并加以实现,展示迭路编码的应用. 展开更多
关键词 帐篷映射 迭路 Devaney混沌性 图像置乱加密
在线阅读 下载PDF
基于级联混沌系统和滤波扩散的图像加密算法
9
作者 李萌萌 黄佳鑫 +1 位作者 李佳文 李珊珊 《计算机应用》 北大核心 2026年第1期152-160,共9页
针对现有混沌系统参数范围小以及加密算法扩散效果不佳的问题,提出一种新型级联混沌系统和滤波扩散模型,并实现一种不限图像尺寸的彩色图像加密算法。首先,设计一种新的二维级联Henon映射、Sine映射和Iterative映射的混沌系统(2D-SIHC)... 针对现有混沌系统参数范围小以及加密算法扩散效果不佳的问题,提出一种新型级联混沌系统和滤波扩散模型,并实现一种不限图像尺寸的彩色图像加密算法。首先,设计一种新的二维级联Henon映射、Sine映射和Iterative映射的混沌系统(2D-SIHC),同时加入线性函数扩展参数范围。在该系统迭代生成的二维序列中,一维用于置乱像素位置,另一维用于更新滤波模板和扩散操作。其次,为避免密钥重复使用导致算法安全性降低的问题,使用SHA-512算法结合明文图像,通过标志位与权重的计算生成密钥。再次,为了增强算法的扩散效果,设计二维滤波扩散模型,不同于传统滤波扩散通过固定模板遍历改变图像像素值,新扩散模型引入混沌序列以不断更新滤波模板值,从而动态改变图像像素值,最后完成加密。实验结果表明,以Airplane图像为例,所提算法的像素变化率(NPCR)和统一平均变化强度(UACI)可以分别达到99.6059%和33.3971%,非常接近理想值;此外,所提算法能抵抗强度为0.2的噪声干扰和缺失50%的裁剪攻击,且加密效率高。 展开更多
关键词 图像加密 级联混沌系统 混沌迭代 滤波扩散 密钥敏感性
在线阅读 下载PDF
改进的基于关联标签的云数据审计方案
10
作者 徐晓璇 王绪安 +3 位作者 刘双根 吴立强 张远航 杨晓元 《西安邮电大学学报》 2026年第1期103-111,共9页
为改善典型云存储系统操作日志存在泄露风险的问题,提出一种改进的基于关联标签的云数据审计方案。通过分析基于关联标签的云数据审计方案在标签生成阶段存在的安全性风险,优化构造基于同态哈希函数的关联标签签名,并进行操作日志完整... 为改善典型云存储系统操作日志存在泄露风险的问题,提出一种改进的基于关联标签的云数据审计方案。通过分析基于关联标签的云数据审计方案在标签生成阶段存在的安全性风险,优化构造基于同态哈希函数的关联标签签名,并进行操作日志完整性验证,从而为敏感信息提供隐私保障。安全性分析表明,改进方案在有效处理动态数据的基础上可实现更强的隐私保护。性能分析表明,改进方案计算成本不会随着数据量增大而发生迅速增长,有效提升了计算效率。 展开更多
关键词 标签完整性验证 云存储 云安全 云审计 同态哈希函数
在线阅读 下载PDF
属性分级并部分盲化的多机构CP-ABE
11
作者 王娟 古丽博斯坦·阿克木 +1 位作者 雷雪娇 努尔买买提·黑力力 《计算机应用与软件》 北大核心 2026年第2期347-355,370,共10页
针对CP-ABE的访问策略中有些属性可能会泄露一些隐私或敏感信息,提出盲化敏感属性的多属性监管机构CP-ABE方案。该方案根据属性和敏感信息之间的相关程度将属性分成三类:全局敏感、局部敏感和一般。加密时盲化访问策略中出现敏感属性,... 针对CP-ABE的访问策略中有些属性可能会泄露一些隐私或敏感信息,提出盲化敏感属性的多属性监管机构CP-ABE方案。该方案根据属性和敏感信息之间的相关程度将属性分成三类:全局敏感、局部敏感和一般。加密时盲化访问策略中出现敏感属性,而一般属性以明文形式出现。两个属性监管机构协调预判用户的解密能力,进而避免徒劳的解密运算。这样不仅能针对性地防止访问策略泄露敏感信息,而且通过保留一般属性的明文出现,能降低加解密的计算代价,从而得到策略机密性和密码系统的效率之间的更好折中。 展开更多
关键词 密文策略属性基加密 多授权机构 属性分类 全局敏感属性 局部敏感属性
在线阅读 下载PDF
结合三角剖分和贝塞尔曲线的石头画生成式信息隐藏方法
12
作者 任致毅 邵利平 《计算机工程》 北大核心 2026年第1期314-327,共14页
相对于自然载体无载体信息隐藏,非自然载体无载体信息隐藏不试图生成或利用自然载体来隐藏秘密信息,可从根本上杜绝自然载体判别问题。但在现有的非自然载体无载体信息隐藏方法中,水影画嵌密无法对秘密信息进行有效掩盖,分形嵌密需满足... 相对于自然载体无载体信息隐藏,非自然载体无载体信息隐藏不试图生成或利用自然载体来隐藏秘密信息,可从根本上杜绝自然载体判别问题。但在现有的非自然载体无载体信息隐藏方法中,水影画嵌密无法对秘密信息进行有效掩盖,分形嵌密需满足整体与局部自相似的严苛数学约束。为对秘密信息进行有效掩盖并进一步提升视觉质量,采用自然图像矢量化的方式,提出一种结合三角剖分和贝塞尔曲线嵌密的石头画生成式信息隐藏方法。首先,将前景区域三角剖分,剔除不适合嵌密和不保持掩体前景特征的三角区域;其次,产生表征秘密比特且与给定三角区域相内切的石头轮廓,并填充与三角区域、密钥、嵌密比特一致的随机颜色,从而产生石头画;最后,基于密钥产生一致的三角区域,提取秘密比特并进行颜色认证。理论和实验结果表明,该方法可产生与掩体图像轮廓特征一致的富含语义的石头画,且不暴露嵌密特征,同时可对秘密信息进行有效掩盖,特征提取严格依赖于密钥,可对提取的秘密比特进行高精度的颜色认证,未知密钥将无法获取秘密信息。 展开更多
关键词 无载体信息隐藏 三角剖分 贝塞尔曲线 颜色认证 石头画
在线阅读 下载PDF
面向扩散模型输出的水印方法
13
作者 贾源 袁得嵛 +1 位作者 潘语泉 王安然 《计算机应用》 北大核心 2026年第1期161-168,共8页
为了解决模型版权保护和深度伪造检测中的图像真实性验证问题,提出高质量和高鲁棒性的面向扩散模型输出的水印方法DeWM(Decoder-driven WaterMarking for diffusion model)。首先,提出一种由解码器驱动的水印嵌入网络来实现编码器和解... 为了解决模型版权保护和深度伪造检测中的图像真实性验证问题,提出高质量和高鲁棒性的面向扩散模型输出的水印方法DeWM(Decoder-driven WaterMarking for diffusion model)。首先,提出一种由解码器驱动的水印嵌入网络来实现编码器和解码器特征的直接共享,从而生成有高鲁棒性和不可见性的水印;其次,设计一种微调策略来对预训练扩散模型的解码器进行微调,并使生成的所有图像隐含特定水印,从而在不改变模型架构和扩散过程的前提下,实现简单且有效的水印嵌入。实验结果表明,在MS-COCO数据集上与潜在扩散模型水印方法Stable Signature相比,在水印位数提高至64位时,所提方法生成的水印图像的峰值信噪比(PSNR)与结构相似度(SSIM)分别增加了14.87%和9.41%,且所提方法针对裁剪、亮度调整和图像重建攻击的水印提取的位精度平均提升了3%,鲁棒性显著提高。 展开更多
关键词 主动检测 图像水印 扩散模型 人工智能生成内容
在线阅读 下载PDF
减轮Deoxys-BC和RAIN算法的积分攻击
14
作者 杜小妮 关雪莹 +1 位作者 余恬 梁丽芳 《通信学报》 北大核心 2026年第2期249-260,共12页
考虑调柄对可调分组密码算法的影响,将零相关线性分析与积分攻击结合,利用部分和技术,对Deoxys-BC和RAIN算法进行积分攻击。通过研究调柄的掩码传播规律,构造Deoxys-BC-256的176类5.5轮零相关线性区分器以及Deoxys-BC-384的176类6.5轮... 考虑调柄对可调分组密码算法的影响,将零相关线性分析与积分攻击结合,利用部分和技术,对Deoxys-BC和RAIN算法进行积分攻击。通过研究调柄的掩码传播规律,构造Deoxys-BC-256的176类5.5轮零相关线性区分器以及Deoxys-BC-384的176类6.5轮零相关线性区分器。基于零相关线性区分器与积分区分器的联系,结合等价密钥技术,分别实现Deoxys-BC算法两个版本的10轮和12轮积分攻击。另外,构造RAIN算法的48类6轮零相关线性区分器,并将其转换为6轮积分区分器。在不考虑白化密钥的情况下,对RAIN算法的两个版本进行10轮积分攻击。结果表明,与已有研究结果相比,所提攻击方案所需复杂度显著降低。 展开更多
关键词 可调分组密码 Deoxys-BC RAIN 积分攻击
在线阅读 下载PDF
DBU-Net:基于改进SAM的双分支U-Net图像隐写方法
15
作者 周倩 朱梦月 王帆 《南京邮电大学学报(自然科学版)》 北大核心 2026年第1期124-134,共11页
基于深度学习的图像隐写术通过引入空间注意力机制使得模型关注图像的重要区域,但主流方法通常依赖固定结构的卷积模块生成单一的注意力权重矩阵,对局部细节特征关注度不足,导致信息隐藏未能与纹理复杂度充分关联。针对上述问题,提出了... 基于深度学习的图像隐写术通过引入空间注意力机制使得模型关注图像的重要区域,但主流方法通常依赖固定结构的卷积模块生成单一的注意力权重矩阵,对局部细节特征关注度不足,导致信息隐藏未能与纹理复杂度充分关联。针对上述问题,提出了一种基于改进空间注意力机制的双分支U-Net图像隐写方法DBU-Net。该方法首先引入改进的空间注意力机制对载体图像进行区域划分。其次采用差异化的信息隐藏,其中,高纹理分支采用更深层次和多尺度的卷积模块进行特征提取,同时在特征融合时被赋予更高权重,低纹理分支则采用浅层和固定卷积进行特征提取,且在特征融合时权重较低。在不同数据集上的大量对照实验结果表明,相较于现有的先进图像隐写方法,所提的DBU-Net在隐写质量、隐写不可见性和安全性方面均取得了显著的性能提升。 展开更多
关键词 图像隐写术 U-Net 分支网络 空间注意力机制
在线阅读 下载PDF
基于重复模式的盲水印数字图像矫正算法
16
作者 徐佳宁 席绍阳 +4 位作者 徐鑫 王琅 周越浦 朱晓强 曾丹 《工业控制计算机》 2026年第1期65-66,109,共3页
为了增强盲水印算法的鲁棒性,提出了一种基于ResNet34网络架构的盲水印图像校正方法,旨在纠正单张输入图像中的透视变形。该方法首先通过稀疏差分调制图像,微调特定像素以嵌入水印信息,形成重复模式;其次,利用ResNet34网络架构,结合大... 为了增强盲水印算法的鲁棒性,提出了一种基于ResNet34网络架构的盲水印图像校正方法,旨在纠正单张输入图像中的透视变形。该方法首先通过稀疏差分调制图像,微调特定像素以嵌入水印信息,形成重复模式;其次,利用ResNet34网络架构,结合大量合成的透视失真数据集进行训练,以预测透视图像与校正图像之间的角点偏移。实验结果表明,该算法在泛化能力、深度、精度和收敛速度方面均表现出色,并且能够有效抵御随机裁剪、高斯模糊、颜色抖动、颜色偏移和颜色压缩等攻击手段。 展开更多
关键词 盲水印 透视矫正 角点偏移
在线阅读 下载PDF
基于双重加密的自监督判别机制可逆图像隐写
17
作者 王晓红 贺心洁 马春运 《包装学报》 2026年第2期94-102,共9页
为提升图像隐写的安全性、视觉一致性及抗隐写分析能力,提出了可逆隐写网络DISG-Net。模型通过创新设计的QR码双重加密方法保障秘密信息安全,并利用16块基于小波变换的可逆网络实现高保真嵌入与可逆恢复,同时引入BYOL自监督判别器约束... 为提升图像隐写的安全性、视觉一致性及抗隐写分析能力,提出了可逆隐写网络DISG-Net。模型通过创新设计的QR码双重加密方法保障秘密信息安全,并利用16块基于小波变换的可逆网络实现高保真嵌入与可逆恢复,同时引入BYOL自监督判别器约束特征分布,使生成结果自然且难以检测。通过重构损失、引导损失、对比损失及哈希损失等多目标损失,实现视觉一致性与秘密信息精确恢复。实验结果表明,DISG-Net在图像质量和信息安全性上优于现有方法,可为印刷与包装提供高保真、防篡改的安全信息嵌入方案,提升防伪与信息保护能力。 展开更多
关键词 图像隐写 可逆神经网络 双重加密 自监督判别器
在线阅读 下载PDF
结合Logistic映射和直方图特征引导的非对称加密算法设计
18
作者 李豪杰 李梦 许晓曾 《重庆工商大学学报(自然科学版)》 2026年第1期39-46,共8页
目的针对传统图像加密算法运算量大、速度慢且需要设计大量密钥的问题,提出结合Logistic映射和直方图特征引导的非对称加密方案。方法在加密过程中提取直方图的峰值点和谷值点作为加密私钥,并利用Logistic映射生成两个混沌序列,分别指... 目的针对传统图像加密算法运算量大、速度慢且需要设计大量密钥的问题,提出结合Logistic映射和直方图特征引导的非对称加密方案。方法在加密过程中提取直方图的峰值点和谷值点作为加密私钥,并利用Logistic映射生成两个混沌序列,分别指导图像像素的灰度加密和置乱加密。灰度加密的同时进行了像素的向后扩散;置乱加密时,先根据尺寸密钥对图像进行分块处理,然后将每个块的内部像素进行水平或垂直平移。结果对多张灰度图像和彩色图像进行加密和解密测试,并从各种经典攻击角度验证方案的安全性,发现该方案对图像内容加密效果良好,并完整保留了图像的质量和视觉效果。此外,相比于其他对比算法,用该方案加密后的图像熵值更接近8。结论该方案通过引入非线性混沌运算,并利用图像自身信息作为密钥,在实现简易运算的同时,不仅增加了加密算法的复杂性,也使得私钥在加密过程就完成了自动设计,避免了人为设计私钥的过程,显著提高了加密效率。 展开更多
关键词 图像加密 混沌序列 LOGISTIC映射 直方图特征
在线阅读 下载PDF
基于元路径和边类型增强的异质图神经网络模型
19
作者 郑子昂 孙丽萍 +2 位作者 任威 王赛奇 丁伟 《微电子学与计算机》 2026年第1期124-132,共9页
在异质信息网络中,常用元路径来描述不同实体之间的关系。现有的异质图神经网络模型,也常基于元路径来捕获异质信息网络中的复杂关系。除此以外,还涌现出了抛弃元路径转而使用边类型信息的方法来重新表示实体之间的关系。然而,这些方法... 在异质信息网络中,常用元路径来描述不同实体之间的关系。现有的异质图神经网络模型,也常基于元路径来捕获异质信息网络中的复杂关系。除此以外,还涌现出了抛弃元路径转而使用边类型信息的方法来重新表示实体之间的关系。然而,这些方法过度依赖元路径或边类型,未能充分利用元路径和边类型的协同潜力。因此,提出了一种新型的异质图神经网络模型HGME,首次将元路径与边类型信息同时融合,通过元路径和边类型增强的方法协同处理异质信息网络中实体之间的关系。在ACM、DBLP、 Freebase这3个异质网络数据集中进行了实验。实验结果表明:HGME模型在3种数据集的分类和聚类任务中,均优于传统的异质图神经网络模型。通过可视化分析,进一步证实了HGME的有效性。 展开更多
关键词 异质信息网络 图神经网络 元路径 边类型
在线阅读 下载PDF
基于模块度优化卷积自编码器的重叠社区发现方法
20
作者 任威 孙丽萍 +2 位作者 郑子昂 王赛奇 罗广 《微电子学与计算机》 2026年第3期120-131,共12页
重叠社区发现是属性网络中的一个核心问题,旨在揭示网络潜在的结构。然而,现有方法大多难以有效融合网络的拓扑信息与节点属性信息。且往往侧重于重构局部边缘结构,而忽略了整体社区结构。为此,提出了一种基于模块度优化的卷积自编码器... 重叠社区发现是属性网络中的一个核心问题,旨在揭示网络潜在的结构。然而,现有方法大多难以有效融合网络的拓扑信息与节点属性信息。且往往侧重于重构局部边缘结构,而忽略了整体社区结构。为此,提出了一种基于模块度优化的卷积自编码器模型OGCAE(Optimal Graph Convolutional AutoEncoder),以提高重叠社区发现的效果。该模型首先利用深层卷积神经网络进行网络嵌入,然后利用伯努利-泊松图生成模型对图结构进行重构,最后在损失函数中引入对比模块度损失以获得更具判别性的特征,从而有利于进行重叠社区发现。上述三个模块通过统一的损失函数进行联合优化,共同驱动自编码器参数更新,有效提升了重叠社区发现任务的性能。在多个真实属性网络的实验结果表明:OGCAE在准确性和稳定性方面均优于现有主流方法。 展开更多
关键词 重叠社区发现 卷积自编码器 图表示学习 模块度优化
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部