切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :电子科技大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
信息隐藏与隐写分析技术作为信息安全领域的一个研究热点,在近几年取得了很大进展。信息隐藏的原理是利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中,而由
【作 者】
:
张淞
【机 构】
:
电子科技大学
【出 处】
:
电子科技大学
【发表日期】
:
2012年01期
【关键词】
:
信息隐藏
隐写分析
BMP
位平面
像素邻接
直方图
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于XML的异构数据库集成的研究与实现
长期以来,网络上存在着大量异构的数据库,它们的异构性表现在多个方面,如数据的类型不同,数据的表示不同,管理数据的软件不同,以及系统运行的环境不同。随着企业合作和政务电子化的
学位
异构数据库
映射
元素树
数据集成
可扩展标记语言
隐通道消除技术研究及其在空间数据库Sec_VISTA中的实现
本文在自主开发的多级安全空间数据库管理系统SecVISTA之上,针对存储隐通道和时间隐通道两大类,分别设计并实现了不同的隐通道消除模块。文章基于多实例、大容量缓冲和泵协议等
学位
数据安全
数据约束
空间数据库
隐通道消除
具有入侵检测功能的防火墙系统的设计与实现
本论文系统地描述了具有入侵检测功能的防火墙的实现方法,实现成果和结论。对于在防火墙层次实现网络入侵的过滤,在现存的技术手段和科学研究的基础上,已经可以比较容易地实现一
学位
入侵检测
包过滤
连线跟踪
并行遗传算法在K-中心数据挖掘的应用研究
数据挖掘是随着信息技术不断发展而形成的一门新学科。它帮助人们在信息海洋中发现有用的知识和信息。数据挖掘按照其任务主要可以分为4种:聚类、分类、关联规则、序列-模式
学位
并行遗传算法
聚类
K-中心聚类
PVM
并行计算
流形学习的邻域选择和增量算法研究
随着信息技术的快速发展,真实世界中数据的规模也在以几何级的速度增长,出现了大量的高维数据,这些数据具有高维稀疏性。数据的这种高维稀疏性给现代数据分析与处理带来巨大
学位
数据降维
流形学习
自适应邻域选择
增量学习
某型飞机防滑刹车控制盒的仿真和测试
防滑刹车控制盒是飞机刹车系统的重要控制部件,在飞机的安全起飞和平稳着落过程中,起着重要的作用。飞机在刹车过程中的会面临复杂多变的天气、跑道路况,以及降落过程的持续时间
学位
飞机操纵系统
防滑刹车控制盒
性能参数
控制特性
基于支持向量机的Agent迁移策略
移动Agent是一个能在异构网络中自主地从一台主机迁移到另一台主机,并可与其他Agent或资源交互的程序,它除了具有智能Agent的最基本特性—自治性、反应性、主动性和交互性外,还
学位
移动Agent
统计学习
结构风险最小化
支持向量机
迁移策略
智能迁移
基于指纹认证的下一代网络虚拟运营系统的设计与实现
随着语音技术的发展,语音网络正在进入一个全新的变革时代——下一代网络(NGN—Next Generation Network),NGN向用户提供了全新的通信模式。在因特网可通达的区域,在国家法律
学位
IP电话
下一代网络
指纹识别
虚拟运营
网站日志的数据挖掘
随着INTERNET上数据量呈爆炸式的增长,信息数据的有用性变的十分必要。WEB挖掘是将数据挖掘技术应用于互联网,目前在许多研究领域都是热点。作者讨论了WEB挖掘和WEB挖掘的分类
学位
数据挖掘
WEB挖掘
WEB使用记录挖掘
Apriori
基于变长模式系统调用序列的主机入侵检测
随着计算机网络和全球信息化的不断发展,计算机及网络信息安全随之成为一个重要的问题。因此,我们需要一种能及时发现入侵,成功阻止入侵的网络安全技术,这就是入侵检测系统。本论
学位
入侵检测
系统调用序列
变长模式
Teiresias算法
双链树
与本文相关的学术论文