您的位置: 专家智库 > >

汤光明

作品数:100 被引量:365H指数:9
供职机构:解放军信息工程大学更多>>
发文基金:国家自然科学基金河南省科技攻关计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信环境科学与工程交通运输工程更多>>

文献类型

  • 85篇期刊文章
  • 9篇会议论文
  • 4篇专利
  • 2篇科技成果

领域

  • 86篇自动化与计算...
  • 12篇电子电信
  • 2篇环境科学与工...
  • 1篇建筑科学
  • 1篇交通运输工程
  • 1篇自然科学总论
  • 1篇理学

主题

  • 37篇隐写
  • 20篇信息隐藏
  • 18篇图像
  • 17篇网络
  • 10篇隐写算法
  • 8篇信息安全
  • 7篇隐写分析
  • 7篇水印
  • 7篇自适
  • 7篇自适应
  • 6篇隐写术
  • 6篇数字水印
  • 6篇通信
  • 5篇小波
  • 5篇鲁棒
  • 5篇基于图像
  • 4篇隐写检测
  • 4篇图像隐写
  • 4篇网络安全
  • 4篇鲁棒性

机构

  • 95篇解放军信息工...
  • 6篇中国人民解放...
  • 1篇郑州大学
  • 1篇西安电子科技...
  • 1篇北方科技信息...
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇解放军外国语...
  • 1篇中国西安卫星...
  • 1篇中国人民解放...
  • 1篇北京航天飞行...
  • 1篇中国人民解放...

作者

  • 100篇汤光明
  • 24篇孙怡峰
  • 11篇高瞻瞻
  • 8篇寇广
  • 8篇王硕
  • 8篇韦大伟
  • 7篇刘静
  • 6篇张伟伟
  • 5篇王亚弟
  • 5篇宋海涛
  • 5篇吴果
  • 4篇刘胜利
  • 4篇林楠
  • 4篇常朝稳
  • 4篇王舰
  • 4篇闫少阁
  • 4篇张玉臣
  • 4篇王飞
  • 4篇和志鸿
  • 3篇张涛

传媒

  • 16篇计算机应用研...
  • 13篇计算机工程
  • 9篇计算机工程与...
  • 5篇通信学报
  • 5篇计算机应用
  • 5篇计算机工程与...
  • 4篇微计算机信息
  • 4篇计算机科学
  • 3篇电子与信息学...
  • 3篇网络与信息安...
  • 2篇计算机研究与...
  • 2篇电子学报
  • 2篇系统仿真学报
  • 2篇河南科学
  • 2篇信息工程大学...
  • 2篇第十二届全国...
  • 1篇武汉大学学报...
  • 1篇电脑开发与应...
  • 1篇华中科技大学...
  • 1篇计算机应用与...

年份

  • 1篇2022
  • 3篇2020
  • 3篇2019
  • 2篇2018
  • 6篇2017
  • 6篇2016
  • 10篇2015
  • 7篇2014
  • 5篇2013
  • 3篇2012
  • 5篇2011
  • 4篇2010
  • 10篇2009
  • 9篇2008
  • 5篇2007
  • 5篇2006
  • 6篇2005
  • 2篇2004
  • 2篇2003
  • 2篇2002
100 条 记 录,以下是 1-10
排序方式:
基于HBB量子秘密共享协议的多方信息隐藏
当前多方量子信息隐藏通信容量较低的问题,提出了一种具有较大容量的面向多方隐蔽通信的量子信息隐藏方案.利用两个GHZ态纠缠交换的唯一生,设计了一种高效的编码方法,建立了量子比特与经典信息的关联.基于HBB量子秘密共享协议,...
柳林汤光明
一种融合湿纸码和STC码的高效隐写算法被引量:1
2012年
为提高隐写术的嵌入效率,提出一种融合湿纸编码和STC(syndrome-trellis codes)码的隐写算法。首先使用STC码在载体最低位嵌入第一部分信息;将发生变化的载体元素标记为"dry",未变化的元素标记为"wet";利用湿纸编码保持STC的嵌入结果,保证"wet"元素不作修改,选择"dry"元素的修改方式,并利用修改方式携带第二部分信息。接收方利用STC和湿纸码分别从载体的最低位和次低位提取信息。理论分析和实验结果表明,在相同失真下,该算法的嵌入效率和嵌入率都高于STC算法。算法适用于多种载体,安全性优于单纯使用STC码的隐写算法。
刘华汤光明
关键词:信息隐藏隐写术嵌入率
一种基于证据理论的战时备件需求预测方法被引量:3
2020年
为解决战时备件需求预测缺乏数据的问题,提出一种基于证据理论的战时备件需求预测方法。构建马尔可夫链模型,从备件需求历史数据中挖掘平时备件需求规律;进而设计一种基于战斗强度变化的战时备件需求马尔可夫链转移概率调整策略,用于模拟战时备件需求规律;最后结合专家经验,综合利用模糊理论和证据理论实现对战时备件需求的预测。仿真算例表明,该方法能够有效实现战时备件需求的预测。
张云景王鑫鑫王洋汤光明
关键词:战时证据理论
信息安全保密的方法和装置
本发明涉及一种信息安全保密的方法和装置。该方法包括基本输入输出系统BIOS加电自检,读取主机中存储的第一硬盘主引导记录MBR信息,该第一MBR信息为预先修改后的错误的MBR信息;确定该第一MBR信息读取错误,从保密装置中...
寇广汤光明和志鸿常朝稳孙怡峰韦大伟张玉臣王硕 徐榇椋林楠闫少阁吴果
文献传递
大容量自适应隐写对抗的博弈研究被引量:2
2014年
攻击方拥有自适应规范边信息条件下,如何提高大容量自适应隐写的安全性成为亟待解决的问题.本文对大容量自适应隐写方和攻击方进行博弈建模,分析了博弈均衡存在的条件,通过理论证明给出均衡局势下隐写对抗双方的混合策略和期望支付,最后利用仿真实验验证了理论分析的正确性.研究表明,攻击方的策略与嵌入的信息量无关,期望支付随着嵌入信息量的增加而增加;隐写方选择在载体中某位置进行较多嵌入的概率随着该位置的复杂度增加而增加且不为零.该结论对设计安全的大容量自适应隐写具有一定的指导意义.
刘静汤光明
关键词:隐写博弈论大容量
基于量化表修改的分块大容量JPEG隐写算法
为提高JPEG隐写的嵌入容量,提出一种基于量化表修改的分块大容量JPEG隐写算法.该算法首先对原始未压缩图像进行预处理,增加其非零量化DCT系数;其次,设计了结合图像块复杂度与扩展矩阵编码的嵌入策略,把图像划分为强、中、...
孙艺汤光明边媛
关键词:隐蔽通信JPEG图像隐写算法
文献传递
基于角色访问控制管理模型研究被引量:3
2008年
基于角色访问控制技术是保证信息和系统安全的最有效的技术,将角色与权限对应起来,用户根据他的责任和资格被赋予适当的角色而获得相应的权限。模型中角色的分布式管理是一个十分复杂的问题。为了使RBAC模型的管理更加方便,灵活,可以用RBAC来管理模型本身。ARBAC97、ARBAC02、CL03是近年来提出的RBAC管理模型。本文重点对这三个模型进行了介绍,通过比较,指出了ARBAC97中存在的不足及ARBAC02、CL03所做的改进。在分析各个模型过程中,给出了自己的理解。
王利王建华徐旸汤光明
关键词:基于角色访问控制管理模型
用VBA开发电子印章系统标准工具栏被引量:4
2004年
提出了一种基于VBA的对象开发技术来解决电子印章系统与Word无缝整合的方法;对其中的关键技术进行了详细的介绍;给出了部分实现代码;详细介绍了VBA的开发特点及电子印章系统工具栏的设计及实现。
秦桂萍汤光明王飞
关键词:电子印章VBA工具栏代码
融合最小化失真与模型保持的隐写算法被引量:1
2014年
目的为了保证载密图像的抗统计分析能力同时避免对特定载体模型的过度优化,提出一种以最小化失真为目标的隐写算法。方法算法以各方向元素基团为基本单元定义失真函数,以Fisher准则函数的极大值为标准对失真参数进行优化,将失真函数与统计特征相关联。在秘密信息的嵌入过程中,首先依据邻域系统将图像载体分为若干元素阵列,令不同的阵列对应不同的特征子集,再利用Gibbs抽样和STC(Syndrome-trellis code)编码实现对这些有所差异的特征子集的集成,从而在最小化失真的同时保持载体的统计特征。结果在3组不同维数的检测算法下比较该算法与同类算法的分类误差。结果表明,该算法能更好地保持统计模型,嵌入率为0.5 bit/pixle时相应特征集的检测误差仍高于0.4,面临高维检测时算法同样具有较高的安全性。结论该算法借助最小失真思想实现了隐写前后统计特征的保持,且有效避免了在不完整模型上的过度优化,拥有比同类算法更好的适应性和安全性。
高瞻瞻汤光明张伟伟
关键词:隐写术GIBBS随机场
一种保持频域高阶统计特征不变的隐写算法被引量:1
2008年
在分析离散Haar小波分解特性的基础上,论证保持其高阶统计特征不变性引理,据此设计一种空域隐写算法,保持了图像Haar小波分解后H、V、D区域的高阶统计特征。该算法使嵌入信息满足不可见性,具有一定抗RS攻击和基于高阶统计特征检测的能力,为构造保持高阶统计特征不变的更一般性隐写算法提供了一种启发式思路。
张石树汤光明
关键词:隐写算法
共10页<12345678910>
聚类工具0