咨询与建议

限定检索结果

文献类型

  • 33 篇 期刊文献
  • 14 篇 学位论文

馆藏范围

  • 47 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 47 篇 工学
    • 32 篇 计算机科学与技术...
    • 24 篇 网络空间安全
    • 8 篇 软件工程
    • 6 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 4 篇 控制科学与工程
    • 3 篇 机械工程
    • 2 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 测绘科学与技术
    • 1 篇 化学工程与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 兵器科学与技术
  • 8 篇 理学
    • 3 篇 物理学
    • 3 篇 系统科学
    • 1 篇 化学
    • 1 篇 地理学
  • 2 篇 军事学
    • 2 篇 军队指挥学
    • 1 篇 战术学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 47 篇 置乱算法
  • 14 篇 图像加密
  • 8 篇 扩散算法
  • 6 篇 小波变换
  • 5 篇 数字水印
  • 4 篇 混沌
  • 4 篇 混沌系统
  • 3 篇 安全性
  • 3 篇 dna编码
  • 3 篇 信息隐藏
  • 3 篇 数字图像
  • 3 篇 时变网络
  • 3 篇 混沌序列
  • 2 篇 arnold变换
  • 2 篇 图像水印
  • 2 篇 图像置乱
  • 2 篇 离散余弦变换
  • 2 篇 图像分区
  • 2 篇 加权网络
  • 2 篇 加密算法

机构

  • 5 篇 重庆邮电大学
  • 4 篇 黑龙江大学
  • 4 篇 重庆大学
  • 2 篇 大连民族学院
  • 2 篇 重庆通信学院
  • 2 篇 桂林电子科技大学
  • 2 篇 青岛理工大学
  • 2 篇 中南大学
  • 1 篇 广州大学
  • 1 篇 中国科学院自动化...
  • 1 篇 河北工程技术学院
  • 1 篇 陕西工业职业技术...
  • 1 篇 江西理工大学
  • 1 篇 辽宁石油化工大学
  • 1 篇 吉林工商学院
  • 1 篇 东北石油大学
  • 1 篇 遂宁市中医院
  • 1 篇 成都军区昆明总医...
  • 1 篇 韩国祥明大学
  • 1 篇 漯河职业技术学院

作者

  • 2 篇 尚可可
  • 2 篇 段雪峰
  • 2 篇 黄欣
  • 2 篇 谢勍
  • 2 篇 谢建全
  • 2 篇 关健
  • 2 篇 朱晓升
  • 2 篇 黄大足
  • 2 篇 柏森
  • 1 篇 卢朝阳
  • 1 篇 范铁生
  • 1 篇 黄振华
  • 1 篇 王柱京
  • 1 篇 jong weon kim
  • 1 篇 可向民
  • 1 篇 温言
  • 1 篇 张波
  • 1 篇 张绍成
  • 1 篇 焉德军
  • 1 篇 唐薪玥

语言

  • 47 篇 中文
检索条件"主题词=置乱算法"
47 条 记 录,以下是41-50 订阅
排序:
基于H.264的视频会议安全保密研究
收藏 引用
宜宾学院学报 2006年 第6期6卷 82-84页
作者: 陈明 蒋丽 西北民族大学计算机科学与信息工程学院 兰州甘肃730030 漯河职业技术学院计算机工程系 漯河河南462000
随着多媒体的发展,视频会议的应用越来越广泛。随之而来的安全问题也成为视频会议的研究重点,通过对目前存在的安全保密算法研究,提出了将公钥基础设施(PKI)应用于视频加密的新思路。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
时变网络上零模型的构造算法及应用
收藏 引用
无线互联科技 2019年 第5期16卷 114-116页
作者: 于咏平 新疆财经大学计算机科学与工程学院 新疆乌鲁木齐830012
时变网络体现了拓扑结构与动力学相结合的网络特性,准确测量时变网络的性能在预测、控制信息传播等方面有重要的研究价值。零模型的引入使得对于时变网络具有的阵发性、周期性以及因果特性等研究更加全面。文章首先介绍了零模型在生物... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于比特平面分解的图像加密算法
收藏 引用
北京信息科技大学学报(自然科学版) 2021年 第2期36卷 94-98页
作者: 熊继伟 吴秋新 北京信息科技大学理学院 北京100192
针对现有的常用图像加密算法使用的置乱方式只适用于等长的图像问题,提出一种新的加密算法,使其能够在不产生冗余数据的前提下加密任意尺寸图像,并且拥有较好的性能。该算法使用单峰映射(logistic映射)产生混沌序列,并分解图像的比特平... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Arnold变换的周期性与安全性分析
收藏 引用
计算机安全 2008年 第5期 6-8页
作者: 谢建全 谢勍 黄大足 中南大学信息科学与工程学院 湖南长沙410083 湖南财经高等专科学校 湖南长沙410205
Arnold变换是通信安全中数字图像置乱技术之一。该文分析了Arnold变换的周期性,探讨了其周期性与安全性之间的关系,提出了一种有效克服其周期性的实现方法,其基本思想是将图像的所有像素分成多组,每组采用不同的参数进行置乱,实验表明... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于JPEG2000的小波域信息隐藏算法
收藏 引用
电子测试 2011年 第3期22卷 25-28,50页
作者: 钱颖 中北大学计算机科学与技术学院 太原030051 中北大学电子与计算机科学技术学院 太原030051
针对JPEG2000基本压缩编码的特点,提出了一种应用于隐蔽通信的基于小波域统计特征的隐写算法。该算法首先利用置乱变换对待隐藏图像进行变换处理,并对载体图像进行多分辨率小波分解,然后根据人类视觉系统的掩蔽特性选择重要小波系数,将... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
用于图像认证、定位和恢复的半脆弱数字水印的设计与实现
收藏 引用
南阳理工学院学报 2017年 第2期9卷 1-5页
作者: 刘德春 张颖颖 南阳理工学院 河南南阳473004 南阳师范学院 河南南阳473061
提出了一种基于小波变换的半脆弱数字水印的图像篡改检测及恢复算法。该算法采用二维离散小波变换,将小波低频系数经过处理应用于图像认证和修复,并使用混沌映射和置乱算法保证算法的有效性和安全性.实验表明:该方案安全性高,对常规篡... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
本期“复杂性科学”专栏评述
收藏 引用
电子科技大学学报 2014年 第1期43卷 6-6页
作者: 史定华
评《基于置乱算法的复杂网络零模型构造及其应用》 实际的复杂网络,其结构千差万别,规模又大小各异,人们如何去认识、刻画它们的特性?常用方法是基于某些统计量,如度分布、聚类系数、平均路径长度等,但这些统计量由于种种原因,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论