搜索筛选:
搜索耗时1.1025秒,为你在为你在102,285,761篇论文里面共找到 49 篇相符的论文内容
类      型:
[期刊论文] 作者:陈够喜, 来源:山西通信科技 年份:2004
介绍了GPS目前的应用状况和定位原理,对GSU-38A0接收板的主要性能和最小数据量的定位语句作了说明,并在实践的基础上对全球定位系统定位的信息接收和各个定位参数的提取方法进...
[期刊论文] 作者:陈够喜, 来源:特区经济 年份:2005
电子商务为经济的加速发展提供了个崭新的舞台,电子交易的方便和快捷,大大提高了工作效率并且大幅度降低方的交易成本,这些都得益于Internet开放和便捷性。电子商务它把信息...
[学位论文] 作者:陈够喜, 来源:太原理工大学 年份:2011
随着互联网技术的不断发展和推广,电子政务、电子商务、航天和军工等行业得到了前所未有的提升和发展。伴随互联网技术的蓬勃发展趋势,各国各地的各种文字、图像、音频和多媒...
[期刊论文] 作者:陈够喜,陈俊杰, 来源:计算机科学 年份:2011
信息隐藏的核心是隐写容量和隐秘信息的安全性。采用批量二值图像和图像分块技术,提出了一种符合Cachin安全性定义的批量二值图像隐写模型。在满足静态Markov链和独立嵌入的...
[期刊论文] 作者:陈够喜,陈俊杰,, 来源:计算机应用研究 年份:2011
通过对批量隐写的定性分析,提出了增大批量隐写容量的方法。对大容量图像的位平面进行等分分块,采用矩阵编码技术,证明了至多修改像素的1 LSB位能够嵌入2 bit隐秘信息的结论,提升了批量隐写容量,并给出了安全性分析。最后结合隐秘信息的嵌入和提取算法,以航拍图......
[期刊论文] 作者:陈够喜,陈俊杰,, 来源:小型微型计算机系统 年份:2011
分析单载体信息隐藏技术的的特点和局限性,针对单载体信息隐藏的不足,提出一种多载体信息隐藏的理论模型.给出了其工作原理和实现过程,得到了载体的最大有效载荷与载体容量的...
[期刊论文] 作者:曹敏,陈够喜,, 来源:电子测试 年份:2011
针对普通的一级秘密信息隐藏的方法具有安全性低,视觉效果差的问题,本文提出了一种多级别信息隐藏的方法。该方法使一级秘密信息在一级密钥作用下成为宿主图像,提高了信息隐藏的安全性.,再将宿主图像分成3×3的图像块,在二级密钥的控制下成功将二级秘密信息嵌入......
[期刊论文] 作者:付东来,陈够喜,, 来源:计算机应用研究 年份:2010
提出了一种基于程序切片技术的隐秘通信方法。该方法借助于程序切片的思想找到了0,1信号与程序代码间的对应关系,提出了具体的通信模型,详细论述了隐秘通信方法。该方法具有良好的不可感知性及抗提取性。......
[期刊论文] 作者:沈红雷,陈够喜, 来源:电脑开发与应用 年份:2011
针对Linux操作系统强大的多物理文件系统管理性能,从Linux的内核文件管理机制——虚拟文件系统(VFS)出发,对Linux系统如何识别和管理不同的物理文件系统进行了研究。针对当前兴...
[期刊论文] 作者:商细云,陈够喜, 来源:新技术新工艺 年份:2005
介绍了图像的多种处理和转化,例如,图像的编码、图像的增强、图像的形态处理以及几何处理等较抽象的概念和复杂算法。实现了客户端和服务器端传输的控制程序,可以实现远程控制,如远程的关机、重启等。......
[期刊论文] 作者:杨秋翔,陈够喜, 来源:中北大学学报:自然科学版 年份:2010
基于图像处理、提升整数小波和信息隐藏理论,提出了具有双阀值的信息隐藏算法,阐述了实现信息隐藏的原理,并给出了具体算法及实现过程.该算法把秘密数据通过双阀值技术嵌入到图像......
[期刊论文] 作者:张萌,陈够喜,张鹏程,, 来源:计算机应用研究 年份:2013
分析了目前基于可执行文件隐写算法的不足,提出了一种基于程序源文件修改的隐写算法。该算法将无意义的冗余函数以及后门代码均匀嵌入到程序源文件中,编译生成可执行文件载体。用隐秘信息分组替换冗余函数,从而达到嵌入信息的目的。通过算法的具体实现,验证了算......
[期刊论文] 作者:温涛, 陈够喜, 李瑞林,, 来源:电子技术应用 年份:2016
隐写技术的安全性是信息隐藏的最大约束,基于图像或音频等载体的隐写方案的安全性还需要很大的提升。基于广义信息隐藏的核心原理提出一种在《俄罗斯方块》游戏中的安全隐写...
[期刊论文] 作者:杨淏玮, 陈够喜, 韩彤,, 来源:计算机工程与设计 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:陈够喜,张永梅,王博,, 来源:中北大学学报(自然科学版) 年份:2006
提出一个基于GPRS(G enera l Packet R ad io Serv ice)网络的远程数据传输方案,将远端的各种传感器数据及时发送给监控中心,同时实现了远程控制、远程唤醒等移动终端的功能,...
[期刊论文] 作者:曹敏,陈够喜,仝晓刚,, 来源:电子测试 年份:2011
波导光栅在集成光学发展中扮演着重要的角色。与其他的耦合方法相比,光栅耦合器具有耦合效率高、制备封装成本低、无需芯片端面抛光、可以在任何地方实现信号输入输出等优点,...
[期刊论文] 作者:付东来,陈够喜,杨秋翔, 来源:计算机工程 年份:2011
针对Java3D应用程序固有的场景图数据结构,提出一种新的用于保护Java3D应用程序的动态数据结构软件水印算法。该算法将一个对场景图节点遍历的初始顺序作为嵌入密钥,利用循环左...
[期刊论文] 作者:马巧梅,胡沙沙,陈够喜, 来源:计算机应用与软件 年份:2016
为了解决软件响应和验证易受攻击的问题,对现有的防篡改方案进行研究,提出一种基于完整性验证的防篡改模型TPM(TamperProofingModel)。该方案将软件分为多个单元,采用多种加密方...
[期刊论文] 作者:杨溪玮,陈够喜,韩彤, 来源:计算机工程与设计 年份:2017
同态加密技术的应用对象为整数,这对其使用范围是一个很大的限制。运用孙子定理对其它类型的数据进行包装,使其可用同态加密进行运算,扩大同态加密的应用范围,对算法计算部分的傅......
[期刊论文] 作者:陈够喜,张鹏程,伍玉良, 来源:计算机工程与设计 年份:2012
为解决各类数字图像的隐写容量无法统一衡量的问题,提出了数字图像的最大隐写容量归一化的算法。在阐述最低有效位(LSB)隐写技术的基础上,表明了至多改变一位后的图像的最大嵌......
相关搜索: