计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

基于密钥矩阵序列的视频乱序加密方法(1)(3)

2015-02-09 01:34
导读:(6)对MB乱序矩阵下一元素,重复执行(3)~(5),送出最后一个MB。 (7)返回第(1)步读下一帧数据。 接收方解密时只要将乱序密钥矩阵改为解乱密钥矩阵即可,其

  (6)对MB乱序矩阵下一元素,重复执行(3)~(5),送出最后一个MB。
  (7)返回第(1)步读下一帧数据。
  接收方解密时只要将乱序密钥矩阵改为解乱密钥矩阵即可,其余算法相同。
  
  4RMSP方法的性能分析
  
  4.1加密效果
  RMSP加密Clairec、Mobile序列后再按标准解码。I帧画面分别如图3(a)、(c)所示;预测帧效果分别如图3(b)、(d)所示,完全不能得到原视频信息。 共2页: 1 [2] 下一页 论文出处(作者):
LM-STAR案例分析及下一代测试技术展望
基于对手思维建模的分布式入侵检测模型
上一篇:电子政务要理性发展务实推进(1) 下一篇:试论电子商务企业与知识管理(1)