作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
图像置乱加密的目的是实现图像的安全传输或保存,现在许多算法都认为自身具有很高的安全性,可以抵抗多种攻击.置乱度就是衡量图像置乱程度的客观方法,置乱度越高则该算法就越有效.将衡量图像置乱程度的方法分为五大类,并分别加以系统论述,分析了各种方法的优缺点.
推荐文章
基于灰色关联分析的图像置乱程度评价方法
图像置乱
置乱程度
灰色关联分析
信噪比
图像置乱程度的衡量方法
信息隐藏
置乱变换
Arnold cat变换
图像置乱程度
半空间混合图像置乱方法
信息隐藏
图像置乱
DCT变换
混沌序列
一种有效的图像置乱程度衡量方法
置乱程度
连续性区域
衡量方法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 现代图像置乱程度衡量方法综述
来源期刊 信息技术 学科 工学
关键词 图像加密 图像置乱 图像置乱度
年,卷(期) 2008,(6) 所属期刊栏目 综述与评论
研究方向 页码范围 164-165,168
页数 3页 分类号 TP309.7
字数 2152字 语种 中文
DOI 10.3969/j.issn.1009-2552.2008.06.049
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 许静 西安邮电学院电子与信息工程系 4 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (63)
共引文献  (229)
参考文献  (6)
节点文献
引证文献  (1)
同被引文献  (5)
二级引证文献  (2)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1963(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(2)
  • 参考文献(0)
  • 二级参考文献(2)
1978(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(2)
  • 参考文献(0)
  • 二级参考文献(2)
1990(2)
  • 参考文献(0)
  • 二级参考文献(2)
1991(2)
  • 参考文献(0)
  • 二级参考文献(2)
1992(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(3)
  • 参考文献(0)
  • 二级参考文献(3)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(6)
  • 参考文献(0)
  • 二级参考文献(6)
1998(10)
  • 参考文献(0)
  • 二级参考文献(10)
1999(6)
  • 参考文献(0)
  • 二级参考文献(6)
2000(7)
  • 参考文献(0)
  • 二级参考文献(7)
2001(6)
  • 参考文献(1)
  • 二级参考文献(5)
2002(5)
  • 参考文献(1)
  • 二级参考文献(4)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
图像加密
图像置乱
图像置乱度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息技术
月刊
1009-2552
23-1557/TN
大16开
哈尔滨市南岗区黄河路122号
14-36
1977
chi
出版文献量(篇)
11355
总下载数(次)
31
论文1v1指导