superdont
电子工业出版社优秀作者,代表作《OpenCV轻松入门》(累计印刷超过20次),《计算机视觉40例》等。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
轨迹图和相图的根本区别
本文通过范德波振荡器(Van der Pol Oscillator)演示了轨迹图与相图的本质区别。轨迹图展示系统从单一初始点出发的演化过程(随时间变化的状态变量及相空间中的单条路径),而相图通过多个初始点的轨迹集合揭示系统全局动力学特征,特别是极限环吸引子的存在。MATLAB代码实现了这两类可视化:轨迹图呈现单条螺旋收敛路径,相图则显示所有轨迹最终都趋向于同一闭合环路。核心区别在于轨迹图追踪单个状态演化,相图描绘系统整体行为模式,其中单条相轨迹是构成相图的基础元素。原创 2025-07-13 08:29:32 · 21 阅读 · 0 评论 -
MATLAB图像加密案例
这个程序通过将图像分割成小块,然后根据一个密钥(用于随机数生成器种子)打乱这些块的顺序来实现加密。解密过程则使用相同的密钥恢复原始块顺序。这个程序提供了一个基础的、基于函数的图像置乱示例。你可以根据需要扩展它,例如增加图像填充、支持不同形状的块、或者结合其他简单的像素操作。下面是一个使用 MATLAB 编写的简单图像块置乱加密/解密程序,主要利用了函数来组织代码。原创 2025-05-02 21:06:51 · 1236 阅读 · 0 评论 -
图像加密算法概述
由于图像数据自身的特点(大容量、高冗余、强相关),直接应用传统文本加密算法可能效果不佳或效率低下。因此,研究者们提出了多种针对图像特性的加密方法,包括空间域置乱与扩散、变换域加密、基于混沌系统的方法、选择性加密等。评价一个图像加密算法需要综合考虑其安全性(密钥空间、敏感性、统计特性、抗攻击能力)和效率(速度、复杂度)。随着技术的发展,图像加密将在保证安全性的同时,更加注重效率、标准化以及与新兴技术的融合。对于初学者来说,理解图像数据的独特性以及各种加密策略的基本思想是入门的关键。原创 2025-05-01 22:29:32 · 225 阅读 · 0 评论 -
NIST SP 800-22随机数测试按照环境配置
安装成功、需要注意:可能没有列表,需要粘贴近距离服务器。基本是一路“下一页”即可。选择包时,需要选择关键的“make”等几个包。原创 2024-08-16 08:59:37 · 457 阅读 · 0 评论 -
MATLAB数字签名
【代码】MATLAB数字签名。原创 2024-07-04 21:56:28 · 401 阅读 · 0 评论 -
MATLAB模拟数字签名过程
在 MATLAB 中实现数字签名和验证,我们使用 MATLAB 的包提供的功能。以下是一个示例代码,用于生成和验证数字签名。原创 2024-07-04 16:22:42 · 319 阅读 · 0 评论 -
【通俗易懂+案例】DH密钥交换算法
(1)Alice和Bob交换掩盖了他们各自私钥的公钥;(2)双方均使用对方的公钥和己方的私钥计算出共享密钥;(3)敌手通过观察公钥不能获得私钥的任何信息,更不能计算出共享密钥。原创 2024-06-25 08:06:44 · 458 阅读 · 0 评论 -
使用洗牌算法置乱图像
洗牌算法是一种用于打乱数据顺序的算法,通常应用于随机化排序,比如洗牌一副扑克牌或者打乱一个数组的顺序。这种算法的目的是确保每个元素在经过打乱后的序列中具有相等的概率出现,从而保证随机性。常见的洗牌算法包括 Fisher-Yates 算法,也称为 Knuth 洗牌算法,以及洗牌函数。这个算法保证了每个元素被选中的概率都是相等的,因为每个元素都有机会被交换到任何一个位置上。这种算法的时间复杂度是 O(n),其中 n 是数组的长度。原创 2024-04-25 21:35:19 · 138 阅读 · 0 评论 -
图像的像素相关性【彩色】(MATLAB源代码)
计算图像的像素相关性。大多数文献使用的一个临近点,我们这里计算了8个临近点的情况。在具体实现时,通过循环结构来遍历邻域范围内的像素点,并利用条件语句来判断每个像素点是否在图像范围内。这样就能够得到当前像素点的八邻域像素点列表。原创 2024-04-23 18:42:31 · 227 阅读 · 0 评论 -
图像的像素相关性(MATLAB源代码)
计算图像的像素相关性。大多数文献使用的一个临近点,我们这里计算了8个临近点的情况。原创 2024-04-23 12:34:42 · 371 阅读 · 0 评论 -
将信息嵌入到数值的最低两个比特位【MATLAB】
【代码】将信息嵌入到数值的最低两个比特位【MATLAB】原创 2024-04-12 06:56:15 · 166 阅读 · 0 评论 -
从一个 Hadamard 矩阵中随机选取若干行(MATLAB)
要从一个由生成的 Hadamard 矩阵H中随机选择m行(其中m < n),可以使用 MATLAB 中的randperm函数来生成一个随机的索引数组,然后利用这个索引数组来选择H矩阵的行。这里的idx是一个包含m个互不相同的、在范围从1到n内的随机数字的数组。然后,我们用这个数组idx来选择H矩阵中的m行。请注意,由于randperm是基于伪随机数生成器的,每次运行代码时得到的随机行可能会变化。如果你需要在每次执行代码时获得同样的随机行,你可以在代码的最开始使用rng函数设置随机数生成器的种子,例如。原创 2024-04-10 13:22:09 · 446 阅读 · 0 评论 -
图像的DCT压缩及比例(MATLAB)
【代码】图像的DCT压缩及比例(MATLAB)原创 2024-04-07 18:48:04 · 292 阅读 · 0 评论 -
LSB图像隐藏(MATLAB)
【代码】LSB图像隐藏(MATLAB)原创 2024-04-07 18:19:07 · 286 阅读 · 0 评论 -
包含密钥的OMP压缩感知模拟(MATLAB)
压缩感知(Compressed Sensing,CS)是一种新颖的信号采样和重建理论,它通过利用信号的稀疏性或者低维性,从极少量的观测中直接重建出完整的信号。压缩感知的核心思想是,在合适的条件下,信号本身的稀疏性或低维性可以使其信息内容大幅减少,从而可以通过较少的观测数据进行采样和重建,从而实现了信号的高效压缩和重构。:压缩感知的第一步是假设信号在某种表示下是稀疏的。这意味着信号在某个合适的基或字典中,可以用较少的非零系数来表示。原创 2024-04-03 10:56:32 · 363 阅读 · 0 评论 -
图像随机采样(MATLAB)
随机采样很关键,经常需要从一个大的矩阵中随机采样一些结果。本文我们介绍一个随机采样的例子。原创 2024-04-03 10:31:05 · 382 阅读 · 0 评论 -
使用混沌加密图像(MATLAB)
logistic图像加密是一种基于混沌理论的加密算法,它利用混沌系统的特性,如敏感依赖于初始条件和参数的非线性动态行为,来生成密钥和进行加密解密操作。原创 2024-04-02 18:43:30 · 233 阅读 · 0 评论 -
小波包变换(WPT)和OMP实现压缩感知
压缩感知(Compressed Sensing)是一种信号处理理论,它可以从非常少量和不完整的采样中恢复信号,并且在图像处理、医学成像、通信等领域有着广泛的应用。原创 2024-04-02 18:00:51 · 460 阅读 · 0 评论 -
矩阵的组合
矩阵重构原创 2024-04-02 17:29:00 · 1093 阅读 · 0 评论 -
MATLAB实现在LSB低三位嵌入图像
图像加密,保证高的PSNR值。原创 2024-03-31 13:44:46 · 204 阅读 · 1 评论 -
改进的图像LSB加密算法:Matrix encoding embedding
信息隐藏算法原创 2024-03-31 09:53:28 · 287 阅读 · 0 评论 -
图像最低三位的可能情况
图像最低三个比特位的可能情况原创 2024-03-30 14:11:00 · 245 阅读 · 0 评论 -
离散数对问题
尽管离散对数问题的计算难度为加密技术提供了坚实的安全基础,但在量子计算机的发展面前,它的安全性可能会受到威胁。量子计算机潜在地可以利用Shor的算法高效解决离散对数问题,这促使密码学者探索新的、对抗量子计算机威胁的加密技术。因此,离散对数问题不仅是一个理论上引人入胜的数学问题,也是密码学研究中的一个热点话题。原创 2024-03-29 10:36:07 · 357 阅读 · 0 评论 -
奇异值分解及MATLAB实现
奇异值分解展现了矩阵理论在实际应用中的强大能力。通过SVD,我们能够洞察数据的内在结构,实现数据压缩、降维、噪声过滤等多种任务,进而在多个领域中找到其应用价值。无论是在科研还是工业界,SVD都是一种重要的数学工具,其价值不容小觑。原创 2024-03-28 10:45:23 · 1112 阅读 · 0 评论 -
矩阵间关系的建立
这里,有一个基本问题,上述公式成立,必须满足S1是可逆的(需要满秩),才能够计算PR。当矩阵是不满秩的情况,可以通过伪逆计算实现。原创 2024-03-27 13:15:56 · 276 阅读 · 0 评论 -
利用hadamard矩阵构造压缩感知实例
lena的PSNR值大概为25左右,举例30还有差距。如果使用1/2大小,轻松过30.原创 2024-03-12 13:15:34 · 176 阅读 · 0 评论 -
JPEG加密的进展
如何加密JPEG的一些进展情况。原创 2024-03-11 07:31:11 · 102 阅读 · 0 评论 -
【期刊】ACM Transactions on Privacy and Security
根据官网介绍,本期刊不在金OA行列,可以自主选择出版模式。原创 2024-03-10 18:02:50 · 615 阅读 · 0 评论 -
【期刊】International Journal of Information Security
OA和订阅都可以。原创 2024-03-10 17:43:34 · 271 阅读 · 0 评论 -
期刊《 Journal of Information Security and applications》
自由选择OA或者订阅。原创 2024-03-10 17:16:59 · 577 阅读 · 0 评论 -
期刊《Computers & Security》简介
同时支持订阅和OA。原创 2024-03-10 16:53:35 · 1126 阅读 · 0 评论 -
RSA算法
假设我们直接将字符 “HI” 转换为 (m = 7283)(实际中,m 必须小于 n,这里仅为了简化例子)。选择 (e = 17)((e) 既小于 (\phi(n)) 也与之互质),求 (d),使得 (ed \mod \phi(n) = 1)。此时,(n) 和 (e) 构成了公钥,用于加密信息,而 (n) 和 (d) 构成了私钥,用于解密。现在,公钥是 ((n=3233, e=17)),私钥是 ((n=3233, d=2753))。然后,我们将数字 (m‘) 转换回 “HI”,完成解密过程。原创 2024-02-09 21:58:31 · 121 阅读 · 0 评论 -
医学图像隐私保护
在欧洲,GDPR强化了数据主体的权利,并对处理个人数据的企业施加了更严格的要求,这也包括了医学图像。此外,还有许多地区性或国家性的规定也在影响着医学图像的隐私保护。就目前而言,医学图像隐私保护是医疗保健行业面对的一个重要而复杂的问题,其成功的关键在于综合技术解决方案、合规性和不断的适应新挑战。研究人员们在致力于发展新的匿名技术,如差分隐私和块链技术,来进一步保护病患的隐私。4. 安全的存储:确保所有的医学图像都在符合安全标准的设施中存储,这类设施包括物理安全措施和网络安全措施。原创 2024-02-09 21:55:50 · 604 阅读 · 0 评论 -
椭圆曲线加密
椭圆曲线加密的安全性基于一个重要的特性,即求解离散对数问题的困难性。具体来说,对于给定的椭圆曲线和基础点,求解一个点在曲线上的离散对数是一项复杂的计算任务。椭圆曲线加密(Elliptic Curve Cryptography,ECC)是一种公钥加密算法,它基于椭圆曲线上的数学运算来实现安全的通信。5. 解密:接收方使用自己的私钥和椭圆曲线上的运算,将密钥密文解密为对称加密的密钥。然后,使用解密得到的密钥对密文进行解密,还原出明文。然后,使用接收方的公钥和椭圆曲线上的运算,将对称加密的密钥加密成为密钥密文。原创 2024-02-08 22:49:28 · 187 阅读 · 0 评论 -
差分隐私的基本概念
班级里正在进行匿名投票,已经投票结束了,并显示了当前的投票结果。你迟到了,你被要求也要参与投票。接下来,很显然,虽然你是匿名投票的。但是,大家通过观察投票结果在你投票前后的差异,很容易就知道你的投票选择了。所以,你的投票是公开的。这就是差分攻击。原创 2024-02-08 11:27:16 · 114 阅读 · 0 评论 -
医学图像安全性概述
左侧是医疗信息共享系统,右侧是计算机辅助诊疗策略:一般在信息安全中强调CIA需求,具体为:翻译如下:原创 2024-02-07 18:11:51 · 147 阅读 · 0 评论 -
JPEG中系数的编码
使用无损霍夫曼可变长度熵编码技术进一步压缩直流差分(ΔDC)和交流系数(r, v)对,并且所有系数都编码为二进制序列。具体地,每个ΔDC被编码成两部分:DC霍夫曼码(DCH)和DC可变长度整数码(DCV);每个(r, v)对被编码成两部分:AC霍夫曼码(ACH)和AC可变长度整数码(ACV)。例如,当ΔDC=2时,其DCH=011且DCV=10,所以它被编码成01110;当(r, v)=(0, 6)时,其ACH=100且ACV=110,因此它被编码成100110。原创 2024-02-06 10:17:15 · 122 阅读 · 0 评论 -
jpeg压缩基本步骤
经过8×8的离散余弦变换(DCT)和量化之后,每个块总共有64个系数,其中第一个系数是直流(DC)系数,剩下的63个系数是交流(AC)系数。DC系数通过差分脉冲编码调制(DPCM)进行编码,同一块中的剩余63个AC系数通过之字形扫描转变成一个序列。AC系数用游程编码(RLE)编码,这些系数被转换成(𝑟, 𝑣)对。图像的DC系数通过差分脉冲编码调制(DPCM)编码来降低相关块之间的冗余。DCT变换得到的系数通过量化过程来降低图像品质,以便于更好的压缩。最终,所有编码后的数据被组织成流的形式,以便存储或传输。原创 2024-02-06 09:35:33 · 648 阅读 · 0 评论 -
看论文利器:paperswithcode
paperswithcode,从名字就可以看出来,有源代码的paper。这个网站提供了“论文+代码”的参考文献。写论文,很关键的就是能够复现论文内容。原创 2024-02-05 22:04:24 · 9621 阅读 · 0 评论 -
缩略图保持加密(TPE)论文
文献:第1行:原始图像第2行:加密图像。原创 2024-02-05 20:48:07 · 648 阅读 · 0 评论