期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于DCT系数值对差异的JSteg隐写嵌入率估计法 被引量:1
1
作者 张飞 平西建 张涛 《数据采集与处理》 CSCD 北大核心 2009年第2期154-158,共5页
通过分析JSteg隐写给DCT系数带来的值对差异,设计了两种算法实现对嵌入率较准确的估计:算法1利用裁减技术实现对载体图像的估计,并近似认为值对差异特征和嵌入率为直线关系;算法2从一定程度上对算法1的误差进行校正,利用二次函数估计值... 通过分析JSteg隐写给DCT系数带来的值对差异,设计了两种算法实现对嵌入率较准确的估计:算法1利用裁减技术实现对载体图像的估计,并近似认为值对差异特征和嵌入率为直线关系;算法2从一定程度上对算法1的误差进行校正,利用二次函数估计值对差异特征和嵌入率的关系,检测性能得到一定的提高。实验表明,两种算法对嵌入率的估计都达到了很好的效果。 展开更多
关键词 信息隐藏 隐写分析 Jsteg 嵌入率
在线阅读 下载PDF
SaaS模式下电子政务系统架构分析 被引量:2
2
作者 国俊保 《计算机光盘软件与应用》 2013年第5期43-44,共2页
SaaS模式作为一种新型软件应用模式,被广泛应用于ERP、供应链、人力资源管理以及客户关系管理等企业管理软件中。在电子政务信息化的建设中,运用了SaaS模式,依赖于成熟的应用软件和飞速发展的互联网技术文章针对建设电子政务系统的单一... SaaS模式作为一种新型软件应用模式,被广泛应用于ERP、供应链、人力资源管理以及客户关系管理等企业管理软件中。在电子政务信息化的建设中,运用了SaaS模式,依赖于成熟的应用软件和飞速发展的互联网技术文章针对建设电子政务系统的单一性,提出了SaaS模式的解决方案。并且,论述了以SaaS模式为基础的软件系统研发意义和必要性。对开发应用SaaS模式的面向服务、安全访问、数据架构以及系统安全等方面进行了研究与分析。 展开更多
关键词 数据设计 安全 steg 电子政务 软件即服务
在线阅读 下载PDF
基于SaaS模式的电子政务架构研究 被引量:8
3
作者 张伟洋 佘名高 《计算机与数字工程》 2011年第4期115-118,共4页
SaaS模式作为云计算的一种形式,在互联网技术的发展和应用软件成熟的基础上,成为一种创新的软件应用模式。如何保证系统安全与设计高效安全的数据架构是决定SaaS应用成败的关键问题。本文将以基于SaaS的政务系统为业务依托,以数据库设... SaaS模式作为云计算的一种形式,在互联网技术的发展和应用软件成熟的基础上,成为一种创新的软件应用模式。如何保证系统安全与设计高效安全的数据架构是决定SaaS应用成败的关键问题。本文将以基于SaaS的政务系统为业务依托,以数据库设计和系统安全、SoA为理论基础,提出STEG解决方案。此解决方案在SaaS软件中能很好的解决数据建模、系统安全和软件架构方面的问题,对SaaS下的软件研究具有深刻借鉴意义。 展开更多
关键词 SAAS 电子政务 数据设计 安全 steg
在线阅读 下载PDF
基于特征的彩色位图隐写分析 被引量:1
4
作者 周治平 康辉 《计算机工程与应用》 CSCD 北大核心 2007年第7期87-89,共3页
针对互联网上流行的真彩位图文件的隐写算法工具InplainView,根据算法嵌入原理和特征分析,成功实现了对隐秘图像的检测;通过研究从隐秘图像中所提取消息的字符频度分布,提出了对嵌入消息加密的密钥恢复解决方案,有效提高了隐写分析性能... 针对互联网上流行的真彩位图文件的隐写算法工具InplainView,根据算法嵌入原理和特征分析,成功实现了对隐秘图像的检测;通过研究从隐秘图像中所提取消息的字符频度分布,提出了对嵌入消息加密的密钥恢复解决方案,有效提高了隐写分析性能。最后的实验结果表明,该隐写分析方法简单、高效,便于实用。 展开更多
关键词 信息隐藏 隐写分析 隐写密钥
在线阅读 下载PDF
基于二维Baker映射的隐写算法设计 被引量:3
5
作者 葛祥友 《广西民族大学学报(自然科学版)》 CAS 2014年第2期66-69,共4页
为了提高隐写算法的性能,通过对混沌映射原理进行深入的研究和分析,提出了一种基于二维Baker映射的隐写算法设计方案.对二维Baker映射的主要特点和映射变换过程进行了系统的研究,给出了基于二维Baker映射隐写算法的设计原理和实现过程,... 为了提高隐写算法的性能,通过对混沌映射原理进行深入的研究和分析,提出了一种基于二维Baker映射的隐写算法设计方案.对二维Baker映射的主要特点和映射变换过程进行了系统的研究,给出了基于二维Baker映射隐写算法的设计原理和实现过程,分别描述了信息隐写和提取的流程.最后进行了仿真与测试,选取标准图片库与三种传统的隐写算法进行了对比测试,结果表明对隐写容量和抗检测能力都达到较高的性能指标. 展开更多
关键词 隐写 二维Baker映射 混沌映射 提取流程 隐写容量
在线阅读 下载PDF
纠错编码在隐蔽通信上的应用 被引量:7
6
作者 陈庆元 刘振华 吕述望 《通信技术》 2003年第4期78-79,81,共3页
隐写术是一种隐蔽通信技术。隐写术的目的是避免对传送被隐藏消息的行为产生怀疑。分析了隐写系统和隐写分析的基本原理,提出了一种新的隐写载体—纠错编码。建立了一个基于纠错码的隐写系统,提出了一个新的基于线性分组码的隐写算法,... 隐写术是一种隐蔽通信技术。隐写术的目的是避免对传送被隐藏消息的行为产生怀疑。分析了隐写系统和隐写分析的基本原理,提出了一种新的隐写载体—纠错编码。建立了一个基于纠错码的隐写系统,提出了一个新的基于线性分组码的隐写算法,并分析了它的可靠性和安全性。 展开更多
关键词 隐写术 隐写分析 隐写载体 纠错编码线性分组码
原文传递
隐文加密系统中的隐文B^+树加密索引方法 被引量:1
7
作者 钱景辉 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期132-134,共3页
传统方法使用对文件或整个磁盘进行加密来保护数据信息,加密后的信息本身无法隐藏自身的存在,文件本身的存在会促使感兴趣的攻击者破解加密信息。在某些情况下攻击者可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密... 传统方法使用对文件或整个磁盘进行加密来保护数据信息,加密后的信息本身无法隐藏自身的存在,文件本身的存在会促使感兴趣的攻击者破解加密信息。在某些情况下攻击者可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。该文介绍了一种着重于隐藏数据存在性的加密手段——隐文加密,对重要文件的存储进行加密,该方法采用隐文B+树建立Unix系统文件索引,通过隐藏表将隐文B+树索引隐蔽起来,使攻击者无法知道重要信息的存在,保障了信息的安全性。 展开更多
关键词 隐文B^+ 树索引 隐文加密 隐藏表
在线阅读 下载PDF
一种采用隐文B^+树的文件目录索引方法
8
作者 钱景辉 《南京工业大学学报(自然科学版)》 CAS 2006年第4期72-76,共5页
传统方法使用对文件或整个磁盘进行加密的方法来保护数据信息,然而加密后的信息本身无法隐藏自身的存在,文件本身的存在就会促使感兴趣的攻击者去企图破解加密信息。在某些情况下攻击者甚至可以使用强迫手段迫使文件的主人公开他的加密... 传统方法使用对文件或整个磁盘进行加密的方法来保护数据信息,然而加密后的信息本身无法隐藏自身的存在,文件本身的存在就会促使感兴趣的攻击者去企图破解加密信息。在某些情况下攻击者甚至可以使用强迫手段迫使文件的主人公开他的加密密钥,这使得复杂的加密技术变得毫无意义。介绍一种新的着重于隐藏数据的存在性的加密手段———隐文加密(Steganography,隐写术)来对重要文件的存储进行加密,该方法采用隐文B+树(Steg B+Tree)建立UNIX系统的文件索引,并通过隐藏表将隐文B+树索引隐蔽起来,使攻击者无法知道重要信息的存在,从而使要保护的信息更安全。 展开更多
关键词 隐文B^+树索引 隐文加密 隐藏表
在线阅读 下载PDF
大数据移动通信网络数据交换隐私隐写加密 被引量:12
9
作者 唐新梅 覃开贤 《计算机仿真》 北大核心 2022年第6期403-407,共5页
针对传统通信网络数据交换隐私隐写加密方法的数据融合效果不理想,加密时间过长等问题,提出一种新的大数据移动通信网络数据交换隐私隐写加密解决以上问题。根据时分复用理论组构建最大独立集为基础的树形结构;采用能量消耗预测方法调... 针对传统通信网络数据交换隐私隐写加密方法的数据融合效果不理想,加密时间过长等问题,提出一种新的大数据移动通信网络数据交换隐私隐写加密解决以上问题。根据时分复用理论组构建最大独立集为基础的树形结构;采用能量消耗预测方法调整数据融合平衡系数,通过近似最大权独立集进行通信链路传输时隙分配;依据大数据移动通信网络数据的相关性,对隐私数据进行信源编码,实现大数据移动通信网络数据交换隐私隐写加密。仿真结果表明,所提算法能够有效增加节点生命周期,提升加密效率,降低运算开销。 展开更多
关键词 大数据 移动通信 网络数据交换 隐私隐写 加密
在线阅读 下载PDF
15-Fold increase in solar thermoelectric generator performance through femtosecond-laser spectral engineering and thermal management 被引量:1
10
作者 Tianshu Xu Ran Wei +1 位作者 Subhash C.Singh Chunlei Guo 《Light: Science & Applications》 2025年第10期2891-2903,共13页
Solar thermoelectric generators(STEGs)have recently gained increasing attention.However,their widespread adoption has been limited due to the lack of high-efficiency thermoelectric materials and compact heat sinks for... Solar thermoelectric generators(STEGs)have recently gained increasing attention.However,their widespread adoption has been limited due to the lack of high-efficiency thermoelectric materials and compact heat sinks for effective heat dissipation.To address these issues,we develop a spectral engineering and thermal management strategy that significantly increases STEG power generation by 15 times with only a 25%increase in weight.At the hot side,we transform a regular tungsten(W)to a selective solar absorber(W-SSA)through a femtosecond(fs)-laser processing technique,which enhances the solar absorption while minimizing the IR emissivity,obtaining>80%absorption efficiency at elevated temperatures.We also design a greenhouse chamber for W-SSA and achieved>40%reduction in convective heat loss.At the cold side,we apply the fs laser processing to transform a regular aluminum(Al)to a super-high-capacity micro-structured heat dissipator(μ-dissipator),which improves the cold-side heat dissipation through both radiation and convection,achieving twice the cooling performance of a regular Al heat dissipator.These spectral engineering and thermal management increase the temperature difference across the STEG,resulting in a substantial increase in output power.The high-efficiency STEG can find a wide range of applications,such as wireless sensor networks,wearable electronics,and medical sensors. 展开更多
关键词 spectral engineering thermal management selective solar absorber spectral engineering thermal management strategy femtosecond laser processing heat dissipation solar thermoelectric generators stegs heat sinks
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部