首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 34 毫秒
1.
提出了一种新的特征基函数法——自适应修正特征基函数法(AMCBFM),并将其与基于dual-MGS的QR分解技术结合,构造一种新的混合方法——QR-AMCBFM。该方法基于对目标体分块,并按一定的距离关系划分为近、远场两部分,用AMCBFM计算出每一块上的初阶电流。在计算高阶电流时,先对块间互阻抗矩阵进行QR分解以决定远场区的互阻抗可否舍弃;然后计算出高阶基函数以及电流系数。数值结果表明,QR-AMCBFM技术具有相当高的计算效率。  相似文献   

2.
一种适用于QR码的数字水印方法   总被引:2,自引:0,他引:2  
目前,二维条码技术结合数字水印是防伪领域的研究热点.该文提出了一种适用于QR码的数字水印方法,该方法是将数字水印嵌入QR二维条码当中,为了防止QR码图像在DCT域的溢出,对QR码进行了模糊和加噪预处理,将其频域DCT系数进行比较来嵌入水印.为了抵抗数字图像经打印扫描后的图像失真,将水印重复多次嵌入到图像的分块DCT中频...  相似文献   

3.
同时基于离散对数和素因子分解的新的数字签名方案   总被引:5,自引:0,他引:5  
提出了两个新的数字签名方案,它们的安全性同时基于离散对数和素因子分解两个困难问题,并各有特点.对两个方案的性能和可能遭受到的攻击进行了详细讨论.  相似文献   

4.
提出了行(列)倒置矩阵与行(列)对称矩阵的概念,研究了它们的性质,获得了一些新的结果,给出了实行(列)对称矩阵的QR分解的公式,它们可极大地减少行(列)对称矩阵的QR分解的计算量与存储量,而且不会降低数值精度.  相似文献   

5.
基于RBF神经网络的彩色图像盲水印算法   总被引:1,自引:0,他引:1  
利用径向基函数神经网络(radial basis function, RBF)把水印嵌入到彩色图像的DCT(discrete cosine transform)域.首先把原始图像从RGB空间变换到YCrCb颜色空间,使得水印的嵌入更加符合人的视觉特性;然后将色度分量(CrCb)进行二维DCT变换,将水印通过量化的方式嵌入到CrCb的直流成分中,以提高水印的不可见性和鲁棒性;嵌入水印的时候,使用密钥来控制水印在图像的嵌入位置,来增强水印的安全性;最后,利用RBF来训练模拟量化的逆过程,借助训练得到的RBF神经网络来完成嵌入和提取水印,进一步提高水印鲁棒性.仿真试验表明该方法在保证了很好的不可见性的同时,使水印对于常见的图像水印攻击都具有良好的鲁棒性.  相似文献   

6.
基于JPEG压缩不变量和半脆弱水印的图像认证   总被引:5,自引:0,他引:5  
为了检测和定位对图像的恶意窜改,同时验证图像的所有权,提出了一种基于JPEG压缩不变量和半脆弱水印的JPEG压缩域认证水印算法.该算法利用了JPEG压缩前后DCT系数的不变性嵌人和图像内容有关的水印.该认证算法建立在密码学方法的基础上,因此它是单向的、不可逆的.  相似文献   

7.
提出了一种基于盲源分离理论的时空域嵌入的数字图像水印算法。为了提高该方法的鲁棒性和安全性,使用了直接序列扩频和混沌序列置乱加密的方法生成水印。之后,利用基于盲源分离理论的混合模型和分离模型,实现对水印信息的嵌入和提取。最后,利用MATLAB软件进行了大量的仿真测试。测试结果表明,该方法不仅具有很好的透明性,而且对常见的噪声攻击、几何攻击、JPEG压缩和其他图像处理等具有很强的鲁棒性。同时该方法具有操作简单、同步性好等优点,具有很好的实用价值。  相似文献   

8.
随着图像处理技术的快速发展,数字图像被广泛地应用于互联网.与此同时,视觉上难以觉察的篡改图像也日益泛滥.数字图像被动取证作为一种不依赖任何预签名提取或预嵌入信息来鉴别图像真伪和来源的技术,正成为多媒体安全领域新兴的研究热点,有着广泛的应用前景.  相似文献   

9.
基于超混沌和离散小波变换(DWT)理论,结合Arnold置乱方法,提出了新型的数字图像水印算法,利用Arnold方法减弱水印图像像素之间的相关性,并采取Haken系统生成超混沌密钥序列,进行二次加密,大大增强了水印的安全性.同时,根据人类视觉系统(HVS)的特点,对原始图像进行分块处理,将加密后的水印分别以不同的强度嵌入并提取,给出了改进的嵌入提取方案.通过利用噪声、滤波、裁剪等方法对算法进行攻击测试,结果证明,此方案提高了水印图像的不可见性和鲁棒性,具有极强的抗攻击性.  相似文献   

10.
为了实时地稳定摄像系统的输出视频,特别是图像序列中存在运动物体的视频,提出了一种稳像方法.首先用灰度投影算法对图像序列进行粗匹配;然后用块匹配法在粗匹配的基础上进行精确匹配;最后将两次匹配得到的运动矢量相加得到最后的运动矢量,补偿图像序列的运动.进行匹配的小块是根据参考帧的拉普拉斯变换选取的.对实时稳像实验结果的定量分析和评价表明,该方法切实可行,并具有速度快、精度高的特点.  相似文献   

11.
机器视觉技术实现缺损QR条形码识别   总被引:1,自引:0,他引:1  
针对二维条形码在印刷、运输等过程中不可避免的会发生缺失、破损等问题,设计一种基于计算机视觉技术的QR条形码商品信息识别系统,通过图像处理算法实现对条形码图像的去噪、定位及解码等处理.最后对不同尺寸、不同纠错级别、不同缺损程度下的二维条形码进行了识别.实验结果表明:当二维条形码中的校正图形存在缺损时,二维条码图像仍能被正确识读;当寻像图形存在缺损时,则无法对条码图像进行正确识读.另外,图像尺寸对破损二维条码的识别也有重要影响,图像尺寸越大,能识别的缺损程度越大.  相似文献   

12.
基于数字摄影测量技术,结合计算机图形处理方法,对大理岩和花岗岩两种岩石试件的表面图像进行采集并处理,得到两种岩石光滑表面的二值图像.编制MATLAB程序,统计一系列以不同像素点为边长的正方形覆盖二值图像时的个数,根据像素量和正方形个数之间的关系确定图像的计盒维数;统计一系列在不同尺度下图形曲线的周长和面积,根据他们之间的关系确定图像的周长-面积关系维数,结果表明:两种岩石表面具有典型的分形特征,两种分形维数计算结果准确、可靠;数字摄影测量技术结合计算机图形处理方法适用于分形分析中.  相似文献   

13.
基于QR码的遥感影像数字水印算法   总被引:2,自引:0,他引:2  
针对遥感影像数据,提出一种基于快速响应矩阵(QR)码的抗剪切与噪声攻击的强鲁棒性盲水印算法. 首先,利用版权认证信息生成QR码水印图像;然后对QR码水印图像执行Arnold置乱并引入纠错编码机制对水印图像进行预处理;最后结合遥感影像的数据特点选择合适的嵌入强度和嵌入位置进行水印嵌入. 水印检测是水印嵌入的逆过程,可采用多数原则进行水印信息位的提取和自纠错. QR码的引入有效提升了水印信息容量,同时也增强了整个水印系统的鲁棒性. 嵌入的水印信息在保持遥感影像精度和统计特性的前提下具备良好的不可见性,且能抵抗高强度的剪切攻击和噪声攻击.  相似文献   

14.
一种基于小波变换的非均匀量化索引调制水印算法   总被引:3,自引:0,他引:3  
为了提高数字水印的稳健性与不可见性,将图像小波变换与量化索引调制算法相结合,提出了一种基于小波变换的非均匀量化索引调制数字水印算法。该算法对原始图像进行离散小波变换,将中频小波系数分成3×3的系数子块作为水印载体,对子块的系数均值采用非均匀量化索引调制,实现二值水印的嵌入。根据人类视觉特性,不同的系数子块采用不同的量化间隔并自适应于子块内相邻系数的差值。实验结果表明,该算法透明性好,安全性高,对高斯白噪声、剪切、滤波以及JPEG压缩等常见攻击具有较强的稳健性。  相似文献   

15.
结合加密技术和信息隐藏理论,提出了一种新的加密图像可逆信息隐藏算法.首先用加密密钥对图像进行加密,然后将图像分块并随机生成模板矩阵,模板矩阵通过旋转不同的角度对应不同形态的嵌入数据,以实现信息隐藏功能,同时在嵌入容量上得到提升.对包含额外信息的加密图像,先用加密密钥对图像进行解密,得到一幅与原始图像近似的解密图像,针对现有算法未考虑边界像素对分块空间相关性的贡献,设计了更合理的波动函数,从而降低了提取额外信息的错误率并完整恢复原始图像.实验结果表明,该算法在嵌入容量和降低错误率方面均有较好的提升.  相似文献   

16.
在非负矩阵分解(NMF)图像融合方法的基础上,提出一种基于加权非负矩阵分解(WNMF)和聚焦点定位分析的多聚焦图像融合方法。该方法利用光学系统成像原理及点扩散函数在光学成像过程中的作用,判定多聚焦图像中的聚焦点的近似位置,并以此为基础构建一个权值矩阵,然后将加权非负矩阵算法应用于图像融合中,最后得到一幅各部分都聚焦清晰的图像。实验结果表明,通过本文提出的方法得到的融合图像效果优于普通的非负矩阵分解方法、小波变换法方法及拉普拉斯塔式方法。  相似文献   

17.
基于DCT系数重构的分层认证水印算法   总被引:7,自引:2,他引:5  
提出了一种新的半脆弱认证水印算法——基于DCT系数重构的分层认证水印算法. 基于DCT系数重构的分层认证水印算法利用了分层的思想,通过不同层分块间的相关性实现了抵抗矢量量化攻击的目的;给出了一种基于多分辨率的篡改定位技术,实现对篡改的分层渐进定位,提高了定位效率. 基于DCT系数重构的分层认证水印算法利用预量化原理来实现对有损压缩后的DCT系数的重构,水印达到了对正常的JPEG有损压缩鲁棒,对恶意篡改脆弱的目的. 实验结果表明,该算法是一种行之有效的半脆弱认证水印算法.  相似文献   

18.
key-nets作为第一个光学同态加密方案,用以保护用于机器学习的图像的隐私。但是在视觉传感器被非法获得的情况下,笔者通过求解线性方程组得到了key-nets方案中用于加密图像的密钥。鉴于该方案中存在的这一安全隐患以及机器学习模型训练的困难性,笔者借助Diffie-Hellman密钥交换协议,提出了一种在不改变原卷积网络结构的条件下,每次加密都可以使用不同的广义随机矩阵的同态加密方案,进而在提高了key-nets的加密密钥的安全性的同时,也提高了与视觉传感器相匹配的卷积网络的安全性。通过对方案的可行性、隐私参数以及前向安全性、后向安全性等方面的分析,证明了改进后的方案即使在攻击者非法获得视觉传感器的情况下,图片信息仍能够被保护。  相似文献   

19.
基于Shamir(t,n)门限方案的数字图象信息分存   总被引:1,自引:0,他引:1  
本文基于密码学中的Shamir(t,n)门限方案研究数字图象存储与传输中的信息分存方法,主要结果是:对于给定的秘密图象A,发送者可以从任意选择的k幅(k=1,2,3,…)同样尺寸图象出发,生成作为伪装的N幅图象(N>k);接收者可以利用这N幅图象中k 1幅恢复图象A。本文介绍了利用拉格朗日插值算法给出的分存原理,并提出一类基于射影几何学的分存算法。最后给出了实验图例和视频作品例子说明研究方法的合理性。  相似文献   

20.
阶调映射算法(TMO)旨在将高动态范围(HDR)图像以最符合人眼感知的形式复现于低动态范围显示设备上. 为此基于图像分块与融合,提出一种直方图调整的阶调映射算法. 高动态范围图像被分为若干非重合的长方形区域,在每一块区域中阶调映射问题被视为基于直方图的K均值聚类问题并且建立相应的求解目标函数. 各区域中解得的映射函数根据该区域的均匀性进行调整,以避免对比度增强过度,从而减少伪影. 最后,提出一种双边滤波形式的图像融合策略以保证区域边界的平滑性,兼顾位置及亮度差,进而提升映射结果的自然性. 在实验中,采用阶调映射图像质量指标来对算法进行客观评估,结果表明所提算法相对于经典的阶调映射方法有更好的阶调映射效果,在细节增强与全局外貌保留间达到平衡,并在局部阶调映射算法中具有较好的运算效率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号