首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   0篇
工业技术   8篇
  2020年   1篇
  2019年   1篇
  2011年   2篇
  2010年   2篇
  2007年   1篇
  2006年   1篇
排序方式: 共有8条查询结果,搜索用时 15 毫秒
1
1.
全息光聚合法制备聚合物波导光栅耦合器   总被引:1,自引:0,他引:1  
在光通信及集成光学中,光波耦合器是关键器件之一。本文中选择树脂CN960E60单体作为聚合体系,采用自由基型对532nm波长敏感的单光子引发剂,利用全息光聚合法制备出聚合物波导光栅耦合器。在进行聚合实验之前,首先测定了聚合材料的透射光谱。实验观测结果证实了用光全息聚合方法制作波导光栅耦合器的可行性。  相似文献   
2.
为抵御大部分图像处理攻击,特别是几何攻击,提出一种改进的基于SVM与特征提取的鲁棒性数字水印算法.根据图像中的邻域像素之间的相关性,引入新的图像描述子和纹理描述子来提取图像特征.对样本点及其邻域像素的所有纹理变化进行训练,由邻域像素的和与方差组成训练集,训练好的SVM被用来分类一系列测试集,按照分类结果嵌入与提取数字水印.本文算法仿真试验结果表明,改进后新算法不仅具有较好的透明性,而且对中值滤波、叠加噪声等一般性处理和旋转、缩放、剪切等几何性攻击均具有更好的鲁棒性,训练时间和算法复杂度方面优于原有算法,提取的水印精度更高.  相似文献   
3.
随着信息技术的迅猛发展,数据加密和安全认证等信息安全问题变得越来越重要.光学信息处理技术具有强大的并行数据处理能力、更多的自由度和高的数据安全性,因此,基于光学信息处理的加密系统得到了广泛的研究.提出了一种基于联合变换相关器和像素置乱技术的光学图像加密方法,此方法基于联合变换器的加密系统,将联合变换功率谱的像素置乱后作为加密图像,像素的排列顺序与随机相位板一起作为解密密钥.计算机模拟试验证实了这种方法的可行性和有效性.  相似文献   
4.
5.
为抵御大部分图像处理攻击,特别是几何攻击,提出一种改进的基于SVM与特征提取的鲁棒性数字水印算法.根据图像中的邻域像素之间的相关性,引入新的图像描述子和纹理描述子来提取图像特征.对样本点及其邻域像素的所有纹理变化进行训练,由邻域像素的和与方差组成训练集,训练好的SVM被用来分类一系列测试集,按照分类结果嵌入与提取数字水印.本文算法仿真试验结果表明,改进后新算法不仅具有较好的透明性,而且对中值滤波、叠加噪声等一般性处理和旋转、缩放、剪切等几何性攻击均具有更好的鲁棒性,训练时间和算法复杂度方面优于原有算法,提取的水印精度更高.  相似文献   
6.
利用UG软件对豆浆机过滤器进行模具设计。针对豆浆机过滤器的结构进行了工艺性分析,塑件具有阶梯圆桶形状及表面存在大面积的侧凹,模具采用了典型的哈弗模成型塑件外表面,完成侧向分型抽芯。利用普通冷流道进行充填,一模两腔结构形式,侧浇口进料,浇注系统设在哈费块上,与塑件相连。由于该模具的开模顶出行程较长,采用导柱导向及辅助定位机构,在成型塑件的行程上增加虎口辅助定位。其推出系统是模具设计的难点,由于塑件高度达203 mm,如果采用常规模具设计顶出机构,只有开模行程为700 mm的2 000 g注塑机才能满足要求,该模具的顶出机构采用拉板结构,在开模的同时,可使塑件从凸模顶出,缩短了模具的开模行程,只要XS-ZY-500注射机满足要求,避免采用大型注射设备,就能达到节能节材的效果。  相似文献   
7.
随着信息技术的迅猛发展,数据加密和安全认证等信息安全问题变得越来越重要.光学信息处理技术具有强大的并行数据处理能力、更多的自由度和高的数据安全性,因此,基于光学信息处理的加密系统得到了广泛的研究.提出了一种基于联合变换相关器和像素置乱技术的光学图像加密方法,此方法基于联合变换器的加密系统,将联合变换功率谱的像素置乱后作为加密图像,像素的排列顺序与随机相位板一起作为解密密钥.计算机模拟试验证实了这种方法的可行性和有效性.  相似文献   
8.
用迭代傅里叶变换算法实现光学分级图像加密   总被引:3,自引:3,他引:0  
王永瑛  王玉荣  杨永斌 《中国激光》2006,33(10):360-1364
在虚拟光学数据加密理论的基础上,基于光学4f系统及迭代傅里叶变换算法(IFTA),提出利用多个相位板进行分级图像加密的方法,将不同密级的图像分别加密到不同的相位板中,给出其理论原理和实现方法,并通过计算机模拟验证了该方法的有效性。在解密过程中,利用不同数目的相位板可以得到不同图像,相位板越多,得到的图像也就越多。随着相位板数目的增加,要想得到正确的解密图像,相位板放置的次序也有严格要求,系统的安全性也因此大大提高。此方法可将信息进行分级加密,用于对不同权限级别的用户开放,也可用于安全认证和准入检查系统。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号