没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于改进LSB匹配和像素差分的Aditya Kumar Sahua,b,Gandharba Swainaa计算机科学与工程系,Koneru Lakshmaiah教育基金会,Vaddeswaram,Guntur,Andhra Pradesh 522502,印度b计算机科学与工程系,GMRIT,Rajam,Andhra Pradesh 532127,印度阿提奇莱因福奥文章历史记录:收到2019年2019年6月3日修订2019年7月11日接受在线预订2019年关键词:隐写可逆数据隐藏嵌入容量改进的像素值差分A B S T R A C T针对可逆数据隐藏(RDH)图像隐写方法在隐藏大量秘密数据时效率低下的问题,提出了两种改进的RDH图像隐写方法:(1)改进的基于对偶图像的最低有效位(LSB)匹配可逆隐写方法;(2)n-最右位替换(n-RBR)和改进的像素值差分(MPCVD)隐写方法。第一种方法使用双图像扩展了具有可逆性的LSB匹配的能力。而第二种方法利用四个相同的覆盖图像用于使用两个阶段的秘密数据嵌入,例如(1)最右位替换(n-RBR)和(2)改进的像素值差分(MPVD)。在n-RBR阶段,在前两幅相同图像的两个相邻像素对中嵌入n比特的秘密数据 , 其 中 1≤ n≤ 4 。 相 应 地 , MPVD 阶 段 使 用 第 三 和 第 四 相 同 图 像 来 隐 藏 秘 密 数 据 。 通 过 峰 值 信 噪 比(PSNR)、嵌入容量(EC)、结构相似性指数(SSIM)等实验结果,以及与现有方法的对比分析,验证了该方法的优越性。除了可逆性,所提出的方法确保高保真的盐和胡椒(SP)噪声,RS分析,和像素差直方图(PDH)分析。©2019作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍数字化领域的巨大发展使数据通信变得更加容易。因此,这吸引了数百万用户对娱乐、信息共享和其他相关活动的兴趣。然而,通过公共渠道进行沟通总是令人担忧的。阻止来自非法和欺骗性拦截者的专有信息是数字数据通信的主要目标(Pradhan等人,2016年)。在这方面,密码学和隐写术在实现隐私方面起着主导作用。密码学将明文加密成加密形式以迷惑对手. 隐写*通讯作者:Koneru Lakshmaiah教育基金会计算机科学与工程系,Vaddeswaram,Guntur,Andhra Pradesh522502,印度; GMRIT计算机科学与工程系,Rajam,印度安得拉邦532127电子邮件地址:adityasle.cse@ gmail.com(A.K.Sahu)。沙特国王大学负责同行审查是一种数据隐藏方法,其与密码学的不同之处在于,秘密数据本身的存在对拦截器是隐藏的。隐写术使用各种数字对象,如图像,音频,视频和文本(Sahu和Swain,2016)来隐藏秘密数据。由于数字图像的简单性和可用性,图像隐写方法在隐写者中的流行度急剧上升。图像隐写可以在两个域中进行,即:空间域和频率域。空间域直接在覆盖图像的像素上执行秘密数据的嵌入。另一方面,频域方法利用变换和逆变换策略。图像隐写方法的接受程度从根本上取决于隐写图像的视觉质量,EC,以 及它抵 抗噪声 和各 种隐写 攻击的 能力( Sahu 和Swain,2019)。数据隐藏方法可以大致分为可逆数据隐藏(RDH)和不可逆数据隐藏(Non-RDH)。RDH方法完全恢复秘密数据以及覆盖图像。与此相反,非RDH的方法集中在成功检索的秘密数据。大多数RDH方法可以大致分为两类,例如(1)基于差异扩展(DE)的方法,(2)基于直方图平移(HS)的方法。最低有效位(LSB)https://doi.org/10.1016/j.jksuci.2019.07.0041319-1578/©2019作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。制作和主办:Elsevier可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.com≤≤小行星1396Sahu,G. Swain/Journal of King Saud University- Computer and Information Sciences 34(2022)1395- 1409替代、像素值差分(PVD)、利用修正方向(EMD)和模函数是一些突出的非RDH方法。2. 文献综述RDH的概念是在Barton于1997年申请专利时出现的(Barton,1997)。在他的发现中,压缩的秘密比特被添加到比特串中以嵌入块中。此后,RDH方法在数据隐藏社区的研究者中引起了特别的兴趣。像医学图像处理和军事应用这样的应用是秘密数据以及保持数据而不丢失信息的对象必不可少的主要领域。在这些应用中,RDH成为一种值得采用的令人印象深刻的策略。Tian(2003)是第一个引入基于DE的方法的人。该算法首先求出相邻像素对的平均差值和原始差值,然后将原始差值加倍,再加上有效载荷比特,得到新的差值。此外,通过使用地板函数将原始差值划分为两个相等的整数。最后,通过将平均像素相加和相减得到两个隐写像素。在提取侧,通过将隐写像素的平均值与平均差值进行减法运算来获得覆盖图像像素。然而,EC的显著减少发生在由于存储用于扩展的像素的位置图的大尺寸,Tian的基于DE的方法的情况。后来,Alattar(2004)将DE方法推广到在n个像素的向量中嵌入n-1位。Thodi和Rodriguez(2007)通过提出基于预测误差扩展(PEE)的RDH方法,改进了DE方法的结果。这里,计算两个相邻像素之间的预测误差以嵌入秘密数据而不是差值。此外,所提出的基于PEE的方法相比,DE方法的差值产生较低的预测误差。因此,图像质量也随着嵌入容量(EC)的提高而提高。最近,基于DE和PEE,许多研究人员已经贡献 了改进的基于RDH 的方法(Kim 等人,2008;Coltuc,2011;He等人,2018; Chang等人,2017年; Lu等人,2018;He等人,2017),其中一些改进了EC,另一些改进了隐写图像质量。与DE相比,基于HS的 RDH方法产生高的视觉质量隐写图像。Ni等人(2006)介绍了基于HS的RDH方法。在此,首先生成图像的直方图。然后,从直方图中识别零点和峰值点。零点是具有最小值和没有出现的那些像素。类似地,峰值点是在图像直方图中具有最大出现的那些点。基于HS的技术由于最大位移为1而构造高质量的隐写图像。然而,Ni et al. s(2006)技术受到有限EC的影响。此外,为了改进EC,Tsai等人(2009)提出了通过探索相邻像素对之间的相似性来改进预测技术。这里,通过在峰值点和零点之间的重叠像素中嵌入秘密比特来改进EC。此外,为了提高EC,还考虑了零点和峰值点来隐藏秘密比特。Wang et al.(2017)提出了基于多层嵌入的方法,使用遗传算法来识别接近最佳的峰值和零箱,以实现高嵌入率。后来,Wang et al.(2018)进一步扩展了Wang et al. S(2017)的方法,通过将峰值beans向右和向左移动来最小化对隐写图像的失真。金等人(2009年)利用二次采样图像,通过修改差分直方图实验证明了该方法的优越性(Ni et al., 2006)和(Tsai等人,2009)在EC方面具有几乎相等的PSNR。 Luo等人(2011)提出了一种改进的多级直方图移位方法,其使用每个块的整数中值,其优于(Ni等人,2006)和(Kim等人,2009年),在EC和图像质量方面。后来,Liu等人(2016)提出了一种改进的HS方法,该方法使用n位平面来实现高EC和图像质量(与Ni等人,2006; Kim等人,2009)和(Luo等人,2011年)。其他改进的基于HS的RDH方法存在于文献中 (He等人,2016; Chang等人, 2015年)。LSB替换法是最常用、最简单的不可逆数据隐藏方法,它将秘密信息隐藏在图像像素的LSB位置。Sharp(2001)通过随机改变原始像素的±1引入了LSB匹配的概念。Mielikainen(2006)提出了LSB匹配算法来提高隐写图像的质量。在这里,秘密比特使用四个嵌入规则嵌入。研究人员已经在文献中贡献了改进的LSB和LSB匹配方法(Sahu等人,2018;Abu-Marie等人,2010; Sahu和Swain,2018; Gutub等人,2009年)。基于LSB替代的方法改善了EC,但它们暴露于RS分析(Sahu和Swain,2019)。Wu和Tsai(2003)介绍的PVD方法避免了RS分析。它认为一个块由两个像素组成,两个像素之间的差异决定了要嵌入块的每个像素中的秘密比特的数量。后来,Swain(2016)证明了Wu和Tsai(2003)针对PDH分析的弱点,并提出了一种改进的自适应PVD方法。最近,许多研究人员提出了改进的PVD隐写术(Swain,2018; Swain , 2018; Sahu和 Swain , 2018; Hameed 等 人 ,2017年)。Lu等人(2015年)扩展了Mielikainen他们提出了实现可逆性的16条规则。此外,由于使用双隐写图像,EC 比Mielikainen的方法(Mielikainen,2006)有所改进然而,从我们的调查中,已经观察到Lu et al.' s(2015)的方法可以在PSNR方面得到改进,同时保持精确的EC。因此,本文提出了两种改进的RDH方法。方法1是Lu et al.的方法(Lu等人,2015年)。方法2利用n-最右比特替换(n-RBR)和修改的PVD(MPVD)用于秘密数据嵌入,其中1n4. EC被改进为n的值越高,而PSNR对于n的值越低越高。拟议办法的主要贡献可归纳如下:(1) RDH算法有效地利用了多幅相同的图像进行秘密数据隐藏.因此,只有拥有所有隐写图像的人才能完全提取秘密数据。(2) 通过使用最右n位替换策略,所提出的方法2提供了具有低失真的较高EC(3) 大多数文献利用PVD方法进行不可逆数据隐藏。所提出的方法2探索了PVD在RDH域中的能力。本文的其余部分组织如下。第3回顾了Mielikainens(2015)。第4介绍了拟议的两个RDH方法,并附有说明。第5给出了所提出的方法的仿真结果与鲁棒性分析,并比较其性能与国家的最先进的方法。最后,在第6中提出了结论性意见。1f···g21A.K. Sahu,G. Swain/Journal of King Saud University- Computer and Information Sciences 34(2022)1395-140913973. 相关工作3.1. Mielikainen由Mielikainen(2006)提出的LSB匹配方法将像素值随机修改±1。在这种方法中,每个像素隐藏1位秘密数据。首先,获取两个像素和两个秘密比特。然后,将像素的LSB位与秘密位进行比较并重新调整。使用函数F(.)重新调整像素。假设p1和p2是两个覆盖图像像素,x1和x2是秘密比特。函数F(p1,p2)可以使用等式(1)定义。(一).像素{pω1;pω2;qω1;qω2}使用用于成功恢复覆盖图像像素以及秘密位的指定规则来重新调整Lu等人(2015)的规则表见表1。Lu的嵌入、提取和像素恢复过程等人 在图中以图示的方式呈现。1.一、这是不言自明的。4. 拟议工作可逆数据隐藏(RDH)方法相对于不可逆数据隐藏的主要挑战之一是其低EC。这是因为在RDH方法的情况下,所有的覆盖图像像素没有被完全用于隐藏秘密数据。因此,为了改善F p;p LSBb p= 2c pð1Þ不牺牲图像质量的EC,两个改进的RDH方法,例如(i)改进的基于双图像的LSB匹配使用以下步骤嵌入秘密位步骤1:当LSB(p 1)= x 1且F(p 1,p 2)= x 2时,则不需要修改,即, 隐写像素pω1=p1和pω2=p2。步骤2:当LSB(p1)= x1且F(p1; p2)pω1=p1和pω2=p2<$1。步骤3:当LSB(p 1)-x 1和F(p 1 - 1,p 2)= x 2时,则设置像素p ω 1 = p 1- 1和p ω 2 = p 2。步骤4:当LSB(p1)-x像素pω1=p1ω1且pω2=p2。在提取时,可以通过找到pω1的LSB来获得秘密比特x1。类似地,可以使用x2=LSB检索x2(,pω1=2,<$p ω2)。3.2. Lu等人(2015)使用LSB匹配的基于双重成像的RDH方法近年来,基于双图像的隐写方法的概念,秘密数据隐藏在两个封面图像的吸引力,许多研究人员。在这种情况下,Lu等人(2015)扩展了LSB匹配的概念(Mielikainen,2006),能够使用两个相同的副本恢复封面图像像素的可逆性,和(ii)n-最右位替换(n-RBR)与改进的像素值差分(MPVD),本文提出的灰度图像。方法1提供更大的PSNR,而方法2通过重新调整n的值提供更大的PSNR和EC所提出的方法的嵌入和提取算法分别在第4.1节和第4.2节中概述。4.1. 方法1:改进的基于双图像的具有可逆性的LSB匹配Lu等人(2015)提出的改进LSB匹配是一种很好的方法。然而,我们观察到,显着改善的图像质量是可能的隐写图像,同时保持类似的EC。因此,我们提出了一种改进的双图像的LSB匹配与可逆的方法。图2示出了所提出的方法1的嵌入过程的流程图。下面解释嵌入、提取和像素恢复算法4.1.1. 嵌入、提取和像素恢复算法步骤1:假设覆盖图像C{c1;c2;c3;c4. . },其恒等像为I1(p; p; p. . }和I 2(q; q; q; q. . }.封面图片。首先,从覆盖图像C{c1;c2;c3;c4,}12341234的两相同图像I 1 {p 1; p 2; p 3; p 4,. . .}和I2q1;q2;q3;q4。然后使用Mielikainen(2006)建议的LSB匹配方法嵌入秘密比特。在将秘密比特隐藏在相同的像素中之后,步骤2:现在,使用覆盖图像像素c1和两个秘密比特x1和x2,使用等式(二)、8>c1; c1;如果LSB c1¼x1且LSBc 1=2 c1¼x2,图像即,在{p 1; p 2; q 1; q 2}中,可能出现三种情况,诸如(1)对像素值没有修改,其被指示为0,(2)像素可以增加1,其被指示为1,以及(3)像素可以减少1,其被指示为-1。最后,隐写-p1; q1>:c1;c1c1-1;c1ð2Þ表1Lu等人的规则表S技术(Lu等人,2015年)。规则修改状态隐写像素p1p2q1q2pω1pω2qω1qω210 0 0 0无变化20 0 0 0 1无变化3 0 0- 1 0 p1 2 p2 2 q1- 1 q240 0 1 0无变化50 1 0 0无变化6 0 10 1 p1 p2 1 q1 q2- 17 0 1- 1 0 p1 2 p2 q1- 1 q28 01 1 0无变化9- 10 0 0 p1- 1 p2 q1p 2 q2q 110- 1 00 1 p1- 1 p2 q1 2 q211- 1 0- 1 0 p1- 1 p2 2 q1 1 q2 112-1 0 1 0无变化132001年0月0日无变化142001年0月 1日无变化152001 0-1 0无变化16页 1 0页 1 0页1-1页2-1页1页1页2页2页2、、、、、、小行星1398Sahu,G. Swain/Journal of King Saud University- Computer and Information Sciences 34(2022)1395- 1409Fig. 1. 图为Lu et al. s(2015)嵌入,提取和像素恢复过程。步骤3:使用等式(1)获得隐写图像像素(三)、pω;qω如果p1 c1且 q1¼ c1,<ð3Þ4.1.2. 说明了提出的改进的基于双图像的可逆LSB匹配的嵌入,提取和像素恢复过程11p1; q1;否则步骤4:嵌入完成。步骤5:在提取侧,可以通过获得pω1的 LSB 来 直接 检索 秘密 比 特x 1。类似地,x2可以使用Eq.(四)、x2¼LSBpω1=2qω14步骤6:应用等式(5)获得覆盖图像像素cω1。cω1<$$>pω1<$$>qω1<$$>=2<$5<$步骤7:提取完成。图3示出了用于所提出的具有可逆性的改进的基于双图像的LSB匹配的嵌入和提取过程的图示说明。这是不言自明的。4.2. 方法2:具有修改的像素值差分(MPVD)的在该方法中,首先从封面图像获得四个相同的图像。秘密比特嵌入在四个图像中的每一个中。图4示出了所提出的方法2的图形表示。嵌入和提取算法在下面的部分中概述。= 104(封面图像像素)假设,= 112,LSB()= 0,LSB()=,即,LSB(104)=2。因此,== 103和== 104作和== 105 =1= 103=104(像素恢复)2016 - 05 - 01 00:00:00)= LSB(105)=2且= LSB()=103)=2个(秘密比特提取)A.K. Sahu,G. Swain/Journal of King Saud University- Computer and Information Sciences 34(2022)1395-14091399图二. 所提出的方法1的嵌入过程的流程图。图三. 图示的嵌入,提取和像素恢复过程中提出的方法1。4.2.1. 嵌入算法数据嵌入分两个阶段进行,例如(1)最右n位替换(n-RBR)和(2)修改像素值差分(MPVD)。n-RBR相位用于隐藏前两个相同图像中的秘密比特,而MPVD相位用于隐藏后两个相同图像中的秘密比特在这里,f·· ·g111112231141151111DecDec11>:111p0;否则14>2 22>5.3Σ5 .4Σ>><222121DecDecDecDec上午14时Sahu,G. Swain/Journal of King Saud University- Computer and Information Sciences 34(2022)1395- 1409见图4。 所提出的方法的图形表示2.n的值可以在1≤ n≤ 4的范围内此外,还可以步骤4:获得修改后的像素p0 ,p00 P000 对于p1和q0 、为了选择较大的n值,即,到8.然而已经q00,q000 对于q 2,使用Eq.(七)、11 1 222观察到当n值超过4时,观察图像质量。选择n的上限为4的原因是为了保持图像质量和EC之间的一致。假设四个相同的图像是I1{p1;p2;p3;p4·· ·:g;I2fq1;q2;q3;q4·· ·:g;I3fr1;r2;r3;r4· ·:g;以及I4 s1; s2; s3; s4:从覆盖图像C{c1,c2,c3,c,}。 嵌入阶段解释如下。均p0 ¼p1-d1;p0 0 1/4p0 -2x;p0 0 0 1/4p0 2x;q01/4q 2-d2;q0 01/4q0 -2x;q0 00 1/4q0 200x200mm步骤5:使用等式(1)计算相同图像像素与修改像素之间的差。(八)、d¼。p-p0. ;d 1/4。p-p0 0. ;d 1/4。p-p0 0 0. ;d.4.2.1.1. 阶段1:n-右最多位替换(n-RBR)。 步骤1:Ini-Et3. q2-q0。d7¼。q2-q0 0。;d8½jq2-q00 0j28x2是两个不同的×比特秘密数据集,其中×=n且1≤ n≤ 4。首先,秘密数据将被嵌入到第一个像素I并且在I的第二像素中,即,在q。步骤6:使用等式(1)获得p 1的隐写像素pω1。(九)、8>p0;若d3≤d4≤ d3≤ d5 ≤d5 ≤ d3 ≤d4,0≤p0 ≤25 5Σ1122.00Σ步骤2:设bdec和bdec为x1和x2位的小数,秘密数据类似地,从像素p1获得二进制n-LSB和q2,并转换为十进制。设为p1Q2。2p0 0;如果nd4≤d3n且nd4≤d5n且0≤p1≤2 5 5pω1<$p0 0 0;如果nd≤dn且nd≤dn且n0≤p0 0 0 ≤25 5μp0 0;如果p0 0 ≤p0 且0 ≤且p0 0 ≤2551ð9Þd 1¼ p 1-b1 ;d2¼ q2- b26类似地,对于q 2,使用等式2获得隐写像素qω2。(十)、6实际上,从I1{p1,p2}和I2{q1,q2}中取两个像素假设x1步骤3:现在求出d1和d使用等式(六)、2-12.Σ222222Dec>:Decq0;否则步骤3:计算b1 = 5和b2 = 7。来自像素p1和q2的二进制n-LSB是1102和0002。相应的小数34步骤10:现在使用以下公式获得bdec1= 2,bdec2 = 3,bdec1和bdec233448>≤≤。≤ ≤Σ>7678.≤q0 0 ≤255Σ>>。- 是 的Σ2222A.K. Sahu,G. Swain/Journal of King Saud University- Computer and Information Sciences 34(2022)1395-14091401如果d6d7和d6d8和q0255q0 0;如果nd≤d且nd≤d且02步骤1:让封面图像的两个像素为c1= 70,c2 = 80。因此,相同图像{I1,I2,I3和I4}的像素为qω¼<2ð10Þp1= 70,p2 = 80,q1= 70,q2= 80,r1= 70,r2= 80,s1= 70和s2=80。2q0 0 0;如果d8≤d60且d8≤d70且d0≤q0 00 ≤25 5Þq0 0;如果q0 0 ≤q0 且0 ≤且q0 0 ≤255步骤2:假设二进制的秘密位是1011111011112。考虑× = 3。所以x1= 1012和x2= 1112。第7步:对I1和I2的所有像素重复上述步骤。pdec= 6,qdec= 0。1 2步骤8:从像素{pω1,pω2,. . . }.类似地,从像素{qω1,qω2,. . . }.步骤4:使用等式d1 = 1和d2 = 7获得差d 1 = 1和d 2 =7(六)、步骤5:修改的像素p0 = 69,p00 = 61,p000 = 77,q0 = 87,1 1 1 2343;33=;3=;4;4DecDec11111222224.2.1.2. 第2阶段:改良PVD(MPVD)。 步骤1:从I3 {r1,r2}和I4 {s1,s2}。使用第二个,I3的第一像素和I4的第一像素,如等式(1)中给出的。(十一)、q00 = 79和q000 = 95使用Eq. (七)、步骤6:使用等式(1)获得差d3= 1、d4= 9、d5= 7、d6= 7、d7= 1和d8= 15。(八)、d9½ j r2- s1j2011步骤7:由于(d 3≤ d 4)&&(d 3≤ d 5)&&(0 ≤ p0≤255),(9)、所以 pω1=69。同样,在 Eq。(10) 、条件步骤2:现在,使用Eq。(12)求嵌入数比特x.x¼ b log2 d9c12步骤3:取两组x比特的秘密数据x3和x4,并将其与反转为十进制并存储在bdec和bdec中。 计算d7≤d6≤ d7 ≤ d8 ≤ d6 ≤ d7≤ d8 ≤ d7 ≤ d8 ≤ d6 ≤ d8 ≤ d7 ≤ d8 ≤d0≤ q00 255满意。因此qω2=79。步骤8:隐写图像Iω1和Iω2的像素分别为{69,80}、{70,79}步骤9:使用等式(1)计算差d9= 10。(十一)、要嵌入的位数x=blog2d9c= 3可以使用bdec 1; bdec 2; bdec 1; bdec 2使用等式(十三)、当量(十二)、两组x位分别为x = 101和x = 111。因此,我们建议,3 3 4 43 2 4 2.b12月1日 b 1992年12月2日。bbdec 2c d bdec 2e。bdec1bdec2bdec = 5和bdec = 7。1/4b b4= 2c;d b4= 2e13c步骤4:使用等式2获得隐写像素{rω1;rω2;sω1和sω2}。(十四)、当量(十三)、步骤11:隐写像素rω1=72,rω2=83,sω1=67,sω2=76,使用Eq. (十四)、最后,对隐写图像r ω <$s 1 bdec1; r ω<$r 2 bdec1; s ω<$s 1-bdec2; s ω 1/4r2- bdec2ð14ÞIω3的隐写像素为{72,83},Iω4的隐写像素为{67,76}。嵌入是1 3 2 4 13 2 4完了步骤5:从像素{rω1;rω2,. . . }.类似地,从像素{sω1;sω2,. . . }. 步骤6:最后得到四个隐写图像Iω1、Iω2、Iω3和Iω4。嵌入完成。4.2.2. 像素恢复和提取过程步骤1:四个隐写图像是Iω1;Iω2;Iω3和Iω4。覆盖图像像素可以使用等式((十五)、步骤12:在提取侧,首先,使用Eq. (15)当c1=d<$rω1<$sω1 <$s=2e=70且c2=drω2sω2=2e= 80。步骤13:现在,将pω1和qω2用二进制表 示 为100010 12和10011112。从p ω 1提取3-LSB为10 12,从q ω 2提取3-LSB为1112。步骤14:使用等式14获得差d10= 10(十六)、类似地,使用等式(1)计算的m1= 5和m2= 7的值(17)和c<$ drω sω= 2e; c1/4durωsωs = 2e15嵌入比特的大小x0= 3使用等式(1)获得(十八)、11 122 2步骤15:表示m和m在x 0中 二进制位为101111。的×1 2 2
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Ansys Comsol实现力磁耦合仿真及其在电磁无损检测中的应用
- 西门子数控系统调试与配置实战案例教程
- ELM多输出拟合预测模型:简易Matlab实现指南
- 一维光子晶体的Comsol能带拓扑分析研究
- Borland-5技术资料压缩包分享
- Borland 6 技术资料分享包
- UE5压缩包处理技巧与D文件介绍
- 机器学习笔记:深入探讨中心极限定理
- ProE使用技巧及文件管理方法分享
- 增量式百度图片爬虫程序修复版发布
- Emlog屏蔽用户IP黑名单插件:自定义跳转与评论限制
- 安装Prometheus 2.2.1所需镜像及配置指南
- WinRARChan主题包:个性化你的压缩软件
- Neo4j关系数据映射转换测试样例集
- 安装heapster-grafana-amd64-v5-0-4所需镜像介绍
- DVB-C语言深度解析TS流
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功