收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

利用莫尔技术进行编码分析及信息加密

孙伟民  苑立波  廖智博  
【摘要】:光学莫尔技术是一种传统的光学手段,可以对微小形变或位移进行精确地测量,并对物体的形貌进行测绘等等。本文介绍了光学莫尔技术的新应用:进行编码分析,并利用研究的结果给出了该方法的另一种很有前途的新应用:信息加密。讨论了这种方法的实验原理。最后,通过实验对本理论进行了验证。实验结果显示了该方法的有效性和实用性。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 尹显东;邓君;姚军;李在铭;;多维视觉信息DWT-混沌加密技术研究[J];系统工程与电子技术;2006年07期
2 傅德胜;顾桃峰;;基于有向赋权图和Fibonacci数列的DES算法的研究及实现[J];计算机安全;2008年01期
3 周焕芹;;小波变换在数字图像加密中的应用[J];河南科学;2010年07期
4 张永红;;基于脊波变换与混沌系统的图像加密技术[J];工程设计学报;2010年04期
5 张永红;;基于小波变换与混沌系统的图像加密技术[J];微计算机信息;2010年32期
6 孙小婷,郭恒业,张晨曦;HFC网数据信息安全方法研究[J];哈尔滨师范大学自然科学学报;2005年04期
7 姜春祥;;通信网络安全 技术是关键[J];网络安全技术与应用;2005年12期
8 丁群燕;曾鑫;;用FPGA实现数字电视条件接收系统[J];电影评介;2008年18期
9 胡向东;魏琴芳;;如何用PGP进行信息加密[J];互联网周刊;1998年15期
10 宋宜昌,余勇昌;网络安全与信息加密技术浅析[J];中国数据通信;2004年06期
11 王广超;;换位变换及其在信息加密中的应用[J];科学技术与工程;2006年15期
12 张静方,王晓利,朱军,赵达尊,刘莹;无钥匙位相型双图像莫尔编码技术[J];光电子.激光;2001年11期
13 向友君;吴宗泽;张克新;;运动补偿时域滤波残差图像的特性研究[J];电视技术;2009年11期
14 潘芳;;基于信息安全的现代信息加密技术研究[J];信息安全与技术;2011年10期
15 沈翠;赵杰卫;;基于QC-LDPC编码的多载波IDMA系统研究[J];广东通信技术;2007年11期
16 于增贵;访问控制与加密[J];四川通信技术;1995年03期
17 马建朝,周焰;基于混沌的雷达网信息加密方法[J];计算机工程与应用;2003年34期
18 李敏;;NTRU数字签名体制的发展研究[J];西华大学学报(自然科学版);2006年04期
19 杨璐;;一种改进SSL/TLS协议的通信加密方案[J];中国新通信;2010年21期
20 林土胜,徐亚国;信息加密的混沌流密码受参数变化影响的实验研究[J];中山大学学报(自然科学版);2004年S2期
中国重要会议论文全文数据库 前8条
1 孙伟民;苑立波;廖智博;;利用莫尔技术进行编码分析及信息加密[A];大珩先生九十华诞文集暨中国光学学会2004年学术大会论文集[C];2004年
2 唐峰;闫磊;李燕;蔡勉;;基于H.264视频关键信息加密的一种新方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
3 张键;赵洪松;;DES加密在人才满意度调查中的应用[A];黑龙江省通信学会学术年会论文集[C];2005年
4 李逊;;信息隐藏技术研究[A];江苏省通信学会2004年学术年会论文集[C];2004年
5 侯嘉;罗敏;李斌;;移动通信环境下对称密钥分发安全机制[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
6 徐天岭;王景中;袁开国;杨义先;;基于USB-KEY的P2P保密通信研究与实现[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
7 陈丽;何岩;桑吉淼;;EPON系统的保密机制[A];全国第十一次光纤通信暨第十二届集成光学学术会议(OFCIO’2003)论文集[C];2003年
8 任新涛;张宏伟;;一种基于矩阵理论的分层密码模型[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国博士学位论文全文数据库 前4条
1 孙克辉;混沌同步控制理论及其在信息加密中的应用研究[D];中南大学;2005年
2 牛玉军;混沌控制与同步及其在信息加密中的应用[D];大连理工大学;2011年
3 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
4 朱开恩;耦合映象格子的控制和它在密码系统中的应用[D];南开大学;2004年
中国硕士学位论文全文数据库 前10条
1 许永峰;信息隐藏技术的方法研究[D];西北大学;2003年
2 张晶;多媒体信息加密算法研究及其系统设计[D];南京航空航天大学;2006年
3 张素青;宽带网中计费系统与网络安全管理的设计实现[D];郑州大学;2005年
4 聂海英;基于混沌密码的信息加密技术研究[D];苏州大学;2006年
5 甘伟忠;Rijndael算法在信息加密中的应用研究[D];重庆大学;2005年
6 刘泉;有线数字电视数据广播及授权管理系统应用研究[D];山东大学;2006年
7 邱治国;一类SSL加密算法的攻击[D];山东大学;2007年
8 马本强;公共数据中心信息加密技术的研究与应用[D];东华大学;2010年
9 李云鹏;层次秘密共享的研究与实现[D];合肥工业大学;2007年
10 徐亚峰;联合作战指挥一体化系统中单兵移动终端的研究与设计[D];国防科学技术大学;2007年
中国重要报纸全文数据库 前8条
1 赵晓涛 龙毅宏;联合的魅力[N];网络世界;2006年
2 记者 潘治;信息加密:从皮裹木棍到量子密码术[N];新华每日电讯;2006年
3 王雅丽;让黑客碰壁的量子密码[N];中国计算机报;2007年
4 智;宽带路由器安全新解[N];计算机世界;2007年
5 本报记者 张学珍;量子密码 可以保护你我网络信息[N];中国妇女报;2011年
6 本报记者 韩士德 唐婷;智能手机,也会“说”出你的秘密[N];科技日报;2009年
7 本报记者 高博;量子通信:永远解不开的密码[N];科技日报;2010年
8 记者 李山;柏林举行第27届混沌通信大会[N];科技日报;2010年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978