首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   8篇
物理学   4篇
无线电   76篇
  2016年   1篇
  2015年   3篇
  2014年   5篇
  2013年   9篇
  2012年   4篇
  2011年   5篇
  2010年   3篇
  2009年   6篇
  2008年   3篇
  2007年   3篇
  2006年   3篇
  2005年   4篇
  2004年   8篇
  2003年   4篇
  2002年   8篇
  2001年   3篇
  1999年   3篇
  1998年   3篇
  1991年   1篇
  1989年   1篇
排序方式: 共有80条查询结果,搜索用时 156 毫秒
61.
一个公平的反拒认协议   总被引:2,自引:0,他引:2  
反拒认是实现电子商务的一个重要前提条件,公平也是人们在交易过程中所追求的重要目标。本文基于此目标提出了一个公平的反拒认协议, 解决了收发双方可能发生的拒认问题,并使收发双方处于平等的位置上。本协议由可靠的第三方产生反拒认证据,数据交互次数少,高效实用。  相似文献   
62.
基于矩阵LU分解的数字水印算法   总被引:4,自引:0,他引:4  
该文提出了一种新的基于矩阵LU分解的数字水印算法。该方法首先将数字图像的非负矩阵表示转化为G-对角占优矩阵,再进行LU分解,通过量化函数进行数字水印的嵌入,恢复水印时不需要原始图像。将矩阵的LU分解数字水印算法与DCT的中频系数比较法进行了对比实验。实验结果表明这种方法运算速度快并且具有很好的鲁棒性。  相似文献   
63.
一种基于H.264/AVC的视频可逆脆弱水印算法   总被引:1,自引:0,他引:1  
结合H.264压缩编码标准的特性,该文提出一种新的基于H.264/AVC的视频可逆脆弱水印算法。算法先计算当前宏块预测残差块量化的离散余弦变换(DCT)系数的哈希值生成认证码,再把认证码作为水印信息嵌入到下一个相邻宏块活性最大的4′4块的最后一个非零量化DCT系数中。在解码端,通过比较认证码和提取的水印信息进行视频数据完整性的认证。实验结果表明,该算法对视频质量和码率的影响较小,并且能对认证通过的视频数据进行还原和对认证失败的视频Ⅰ帧遭篡改区域进行有效的定位。  相似文献   
64.
基于参数建模的分布式信任模型   总被引:1,自引:0,他引:1  
从信任的定义和信任模型的功能特性出发,提取了9个功能参数:灵活性、主观性、模糊性、时间衰减性、传递性、抗攻击性、奖惩机制、敏感性和可扩展性。在对这9个参数建模的基础上提出了一种分布式信任模型。分析结果表明所提信任模型满足提取参数的功能要求,具有一定的通用性。仿真结果表明所提的信任模型是合理有效的,相对于其他相关模型表现较为优越。  相似文献   
65.
多功能双水印算法   总被引:9,自引:0,他引:9  
该文针对单水印算法往往存在功能单一的问题,利用奇异值的稳定性,提出一种多功能双水印算法。先在图像分块的奇异值上嵌入鲁棒水印,然后在含鲁棒水印图像的空域LSB嵌入脆弱水印,并设计了判别恶意篡改和无意篡改的准则。实验不仅考察鲁棒水印抵抗攻击的鲁棒性,而且还考察脆弱水印对鲁棒性的影响和篡改检测与定位的能力。实验结果表明:鲁棒水印具备很强的抗攻击鲁棒性;脆弱水印对篡改敏感,而且篡改定位精确。因此算法具备版权保护和内容认证双重功能。  相似文献   
66.
杨义先  钮心忻 《世界电信》1999,12(1):18-20,51
尽管电子商务具有降低开销、拓展市场、不受地域空间限制等优势,其安全问题阻碍了它更广泛地应用。电子商务系统必须利用安全技术为参与者提供鉴别服务,访问控制服务、机密怀服务和不可否认服务等可靠的安全包括支持服务层,传输层、交换层和商务层。目前安全方案主要有安全通信协议,支持安全交易的商用服务器,电子支付系统,但仍有一些问题尚待解决。  相似文献   
67.
By analyzing the basic properties of unitary transformations used in a quantum secure direct communication (QSDC) protocol, we show the main idea why a covert channel can be established within any QSDC channel which employs unitary transformations to encode information. On the basis of the fact that the unitary transformations used in a QSDC protocol are secret and independent, a novel quantum covert channel protocol is proposed to transfer secret messages with unconditional security. The performance, including the imperceptibility, capacity and security of the proposed protocol are analyzed in detail.  相似文献   
68.
基于回声隐藏的VDSC隐写分析算法   总被引:2,自引:0,他引:2  
基于回声隐藏改变自然语言倒谱分布这一特点,提出了一种新的针对回声隐藏的隐写分析算法.该算法无需估计隐写分段大小,通过构造倒谱和差分方差统计量VDSC(variants of difference of sum of cepstrum)来反映隐写对自然语音音频的影响,从而判定该文件是否为回声隐藏文件.实验结果显示,该算法正确率为88%.  相似文献   
69.
针对多媒体内容的版权保护问题,设计一种新型通用格式多媒体数字版权管理模型,包括内容加密与打包、密钥管理、安全引擎、许可证管理与分发、DRM客户端和DRM管理等功能单元,该模型通过非结构化加密方法,克服了基于内容格式加密方法的局限性,实现对通用格式多媒体内容的保护。另外,采用许可证提取码作为下载许可证的凭证,解决许可证重新发行和转让的问题,并支持细粒度使用控制方式。基于此模型,实现了基于固定与移动融合业务的多媒体数字版权管理系统,并将其运用于数字消费领域,实验结果和实际运行表明该方案不影响多媒体质量,效率及安全性较高,在多媒体内容版权保护方面具有较好的实用性。  相似文献   
70.
信息安全技术是当今信息技术中的一个快速发展的领域。本文对信息安全技术中的信息隐藏技术做了一个通俗的介绍。内容包括信息隐藏技术的发展、分支和术语、应用方向,还对其中的一个技术问题:隐藏信息的检测与提取,做了介绍。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号