基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为满足实时隐秘传输的要求,给出了一种实时高嵌入效率信息隐藏算法的硬件实现.该算法在长为n bit可修改宿主数据中,至多修改1 bit数据的情况下便可嵌入[log2(n+1)] bit的机密数据.嵌入算法已成功应用于语音中的信息隐藏.算法的硬件设计基于两级加密具有很高的安全性,硬件实现可达到85.7 MHz的处理速率,8路并行处理可达到530 Mb/s的数据吞吐量.一般可满足实时隐秘传输的要求.
推荐文章
抗统计分析的高嵌入效率图像隐秘传输方法
信息隐藏
隐秘传输
嵌入效率
统计分析
EXE文件隐秘传输方法
信息隐藏
文件传输
EXE文件
数字密写
隐秘图像嵌入与检测算法比较研究
Fisher信息
Cramer-Rao不等式
图像隐写
以H.264为载体的隐秘传输方法
H.264
数位信息隐藏
丢帧
恢复
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 实时隐秘传输嵌入方法与实现
来源期刊 数据采集与处理 学科 工学
关键词 信息隐藏 隐秘传输 硬件 实时
年,卷(期) 2005,(3) 所属期刊栏目 理论与试验研究
研究方向 页码范围 306-310
页数 5页 分类号 TN43|TP309
字数 4083字 语种 中文
DOI 10.3969/j.issn.1004-9037.2005.03.013
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 程义民 中国科学技术大学电子科学与技术系 91 774 14.0 22.0
2 王以孝 中国科学技术大学电子科学与技术系 35 391 11.0 18.0
3 谢于明 中国科学技术大学电子科学与技术系 20 140 8.0 11.0
4 郭志川 中国科学技术大学电子科学与技术系 47 180 7.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (98)
参考文献  (6)
节点文献
引证文献  (7)
同被引文献  (7)
二级引证文献  (6)
1961(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(9)
  • 参考文献(0)
  • 二级参考文献(9)
2000(6)
  • 参考文献(0)
  • 二级参考文献(6)
2001(10)
  • 参考文献(0)
  • 二级参考文献(10)
2002(5)
  • 参考文献(2)
  • 二级参考文献(3)
2003(4)
  • 参考文献(2)
  • 二级参考文献(2)
2004(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2007(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(3)
  • 引证文献(3)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(2)
  • 引证文献(1)
  • 二级引证文献(1)
2011(2)
  • 引证文献(0)
  • 二级引证文献(2)
2012(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
信息隐藏
隐秘传输
硬件
实时
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数据采集与处理
双月刊
1004-9037
32-1367/TN
大16开
南京市御道街29号1016信箱
28-235
1986
chi
出版文献量(篇)
3235
总下载数(次)
7
总被引数(次)
25271
论文1v1指导