基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对现有隐写分析评估方法计算复杂、权重分配不合理的缺点,结合熵权与灰色关联度对隐写分析算法进行评估.确定算法的主要性能指标,采用熵权法计算各指标的权值,运用灰色关联度综合评价方法计算待评价指标向量与最优指标向量间的加权灰色关联度,并根据关联度的大小对隐写分析算法的优劣进行排序.实例仿真结果表明,该方法能合理评估各类隐写分析算法的优劣,具有可行性.
推荐文章
基于熵权灰色关联度分析法的隐写算法性能评估
熵权
灰色关联度分析
隐写评估
基于CRITIC权与灰色关联的隐写分析算法综合评估
隐写分析
算法性能评估
标准间重要性相关性权
灰色关联分析
权值分配
基于权值分配的隐写分析算法
信息隐藏
隐写分析
自适应隐写
权值分配
分类能力
基于改进灰关联度的雷达抗干扰能力评估算法
雷达抗干扰
灰关联度
信息熵
指标权重
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于熵权与灰色关联度的隐写分析算法评估
来源期刊 计算机工程 学科 工学
关键词 隐写分析 性能评估 熵权法 灰色关联度
年,卷(期) 2011,(7) 所属期刊栏目 安全技术
研究方向 页码范围 148-150,162
页数 分类号 TP391
字数 4311字 语种 中文
DOI 10.3969/j.issn.1000-3428.2011.07.049
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张秋余 兰州理工大学计算机与通信学院 177 1882 24.0 34.0
3 袁占亭 兰州理工大学计算机与通信学院 84 771 14.0 25.0
4 张燕 兰州理工大学计算机与通信学院 7 34 2.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (46)
共引文献  (56)
参考文献  (6)
节点文献
引证文献  (11)
同被引文献  (18)
二级引证文献  (20)
1973(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(6)
  • 参考文献(0)
  • 二级参考文献(6)
2004(11)
  • 参考文献(0)
  • 二级参考文献(11)
2005(11)
  • 参考文献(1)
  • 二级参考文献(10)
2006(8)
  • 参考文献(2)
  • 二级参考文献(6)
2007(6)
  • 参考文献(1)
  • 二级参考文献(5)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(2)
  • 引证文献(1)
  • 二级引证文献(1)
2014(5)
  • 引证文献(3)
  • 二级引证文献(2)
2015(5)
  • 引证文献(1)
  • 二级引证文献(4)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(5)
  • 引证文献(2)
  • 二级引证文献(3)
2018(5)
  • 引证文献(0)
  • 二级引证文献(5)
2019(3)
  • 引证文献(1)
  • 二级引证文献(2)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
隐写分析
性能评估
熵权法
灰色关联度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导