首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
图像数字水印的攻击与评估   总被引:5,自引:0,他引:5  
刘彤  裘正定 《信息与控制》2001,30(5):477-480
近年来,随着多种图像数字水印算法的提出,有必要建立一系列评估算法性能的评估标准.本文列举了一系列对数字图像的攻击方法,提出了检验图像水印算法稳健性和不可见性的标准,并给出了空域法和基于小波法下图像水印质量的评估结果.  相似文献   

2.
欧静 《福建电脑》2010,26(8):111-112,71
本文介绍基于DCT数字图像水印的研究,简要描述数字水印的评估标准和水印技术的分类及常用算法,并且提出了一种基于万有引力定律的图像预处理和DCT的数字水印算法,最后对于该算法做了概括性的论断。  相似文献   

3.
格式化文本水印性能评估基准研究   总被引:2,自引:0,他引:2  
针对目前没有测试基准对格式化文本水印算法鲁棒性进行评估和比较,提出了格式化文本水印性能评估基准.回顾了水印系统通用的框架,分析并确定了影响水印系统性能的参数和文本文档的视觉质量评级标准.借鉴图像水印性能评估基准的攻击分类,提出了Word特有的去除攻击、几何攻击、密码攻击和协议攻击的攻击分类方法,同时阐述了Word特有的攻击模式.对两种不同的文本水印算法进行了攻击强度—鲁棒性、攻击强度—视觉质量和嵌入数据量—鲁棒性测试,实验结果表明,该系统在文本水印算法评估和设计中具有有效性和实用性.  相似文献   

4.
冀峰  安玲玲  邓成  高新波 《自动化学报》2012,38(11):1824-1830
针对目前基于直方图平移类可逆水印算法存在的安全问题, 提出一种基于多重元胞自动机(Cellular automata, CA)的图像水印加密算法. 该算法综合考虑辅助信息、水印及水印图像三方面的安全性, 利用不同的元胞自动机规则进行逐级加密, 建立多重加密模型生成加密水印图像. 仿真结果表明, 该算法在密钥空间、直方图分布、相关性、信息熵及灰度变化等安全评估标准下均具有较高的安全性, 有效克服了基于直方图平移类可逆水印算法在安全性方面存在的不足.  相似文献   

5.
根据可见水印性质和载体图像的噪声掩蔽性在小波域进行可见水印算法的研究。提出了一种根据载体图像视觉掩蔽性进行水印嵌入强度的方案。在此基础上又结合水印图像的纹理特性对于高频系数水印嵌入强度进行重新调制。另外还对水印可见性质量评估进行了探讨。实验表明,改进后的算法水印可见性质量更好。  相似文献   

6.
郑江云  江巨浪 《微机发展》2010,(2):160-162,166
不可见性是图像隐形水印最基本的要求之一,它的客观标准是水印图像的信噪比。根据这个标准,提出了一种基于小波的以彩色图像为水印的自适应水印算法:根据需要的水印图像三基色的信噪比,对于不同的彩色宿主图像和彩色水印,都能够完全自适应地选择三基色各自的水印嵌入强度值训。试验结果表明该算法能够自动实现所要求的水印图像信噪比,水印具有较强的稳健性。该算法可以使每幅图像在不可见性(PSNR)和鲁棒性(参数训)间都能自然地达到最大程度的平衡,实用性较强。  相似文献   

7.
不可见性是图像隐形水印最基本的要求之一,它的客观标准是水印图像的信噪比。根据这个标准,提出了一种基于小波的以彩色图像为水印的自适应水印算法:根据需要的水印图像三基色的信噪比,对于不同的彩色宿主图像和彩色水印,都能够完全自适应地选择三基色各自的水印嵌入强度值训。试验结果表明该算法能够自动实现所要求的水印图像信噪比,水印具有较强的稳健性。该算法可以使每幅图像在不可见性(PSNR)和鲁棒性(参数训)间都能自然地达到最大程度的平衡,实用性较强。  相似文献   

8.
自然语言与图像、音频信号的性质截然不同,图像水印等的鲁棒性分析方法不适用于自然语言水印,但是直到目前还没有专门针对自然语言水印鲁棒性的研究和评估工作.文中针对自然语言的特点,提出适合自然语言水印的敌手模型.然后将现有的自然语言水印分类,并总结各类的一般算法模型.利用文本提出的敌手模型分析自然语言水印编码算法的鲁棒性,并通过实验验证鲁棒性的理论模型.本项工作为对比、评估自然语言水印算法的鲁棒性提供了理论依据.  相似文献   

9.
一种JPEG图片的无参考图像质量评价方法   总被引:2,自引:0,他引:2  
文章提出了一种基于半脆弱性数字水印算法的无参考图像质量评价方法(WIQM)。它首先按照一定的策略将水印嵌入到图像分块DCT变换的中频系数上,嵌入具体位置和嵌入强度的选择主要依据两个标准:图像的感官质量不受到影响;水印的质量变化能够有效的反映图像质量的变化。然后通过评估提取出来的水印的质量状况来评估图像的质量状况。最后以JPEG图片库为对象进行了实验,结果表明该方法是行之有效的。  相似文献   

10.
基于奇异值分解的Contourlet域稳健性数字水印算法*   总被引:2,自引:0,他引:2  
提出了一种基于奇异值分解的Contourlet域数字水印算法。对置乱后的水印图像进行奇异值分解,在Contourlet域中选取合适的方向子带,利用得到的奇异值来调制系数矩阵,然后通过逆变换获取嵌入水印后的图像。在水印提取中只需要保存原始图像的奇异值,实现了水印的近似盲提取。最后,进行了一系列的攻击实验,证明了与传统小波域水印算法相比,该算法的不可见性和鲁棒性都有了较大的提高。  相似文献   

11.
二维线段裁剪的概率模型   总被引:1,自引:0,他引:1  
相对于矩形窗口的二维线段裁剪是计算机图形学中的基本操作之一,已有多种裁剪算法.由于这些算法在不同情况下各具优劣,一般只能分不同情况比较算法的性能,无法比较算法的平均性能.本文首先分析了线段与窗口之间位置关系的概率分布,从而得到二维线段裁剪的概率模型.接着使用该模型计算出一些常用算法的平均运算次数,并对算法的平均性能进行比较.该模型也纠正了一些论文中关于线段与窗口之间位置关系的概率分布的错误观点.  相似文献   

12.
Collecting massive commonsense knowledge (CSK) for commonsense reasoning has been a long time standing challenge within artificial intelligence research. Numerous methods and systems for acquiring CSK have been developed to overcome the knowledge acquisition bottleneck. Although some specific commonsense reasoning tasks have been presented to allow researchers to measure and compare the performance of their CSK systems, we compare them at a higher level from the following aspects: CSK acquisition task (what CSK is acquired from where), technique used (how can CSK be acquired), and CSK evaluation methods (how to evaluate the acquired CSK). In this survey, we first present a categorization of CSK acquisition systems and the great challenges in the field. Then, we review and compare the CSK acquisition systems in detail. Finally, we conclude the current progress in this field and explore some promising future research issues.  相似文献   

13.
随着新一代测序技术的发展,一些新的全基因组组装算法应运而生,特别是针对第三代高通量测序仪产生的海量短序列的组装软件被不断开发出来,这些组装软件渐渐走向市场。但是,由于这些组装软件的适用性和其性能的差别,选择一款性能优良的组装工具或者开发并行高吞吐的组装工具成为了当前面临的一大难题。本文选取基于 De Bruijn 图算法开发的 4 款 De Novo 组装的软件(Velvet、SOAPdenovo、IDBA、ABySS)对 4 种物种的基因组的模拟数据进行测试,并从软件的算法、组装性能和组装质量 3 个方面分析这 4 个软件的性能,同时根据其算法特点推断影响这些软件性能的关键因素,并给出软件的使用建议以及开发并行序列组装工具来组装超大规模的基因数据应该注意的问题。  相似文献   

14.
有效的安全访问控制机制是合法地使用信息系统、充分发挥信息系统的作用的一个前提,因此,要充分利用信息系统的诸多优点,有力保障所开发系统的访问安全性,必须建立一套有效的系统访问控制机制。本文着重分析、研究了访问控制方面的各种理论并进行比较。  相似文献   

15.
要评价和比较不同的本体映射算法,就要用它们分别计算一组本体对之间的映射关系(其结果也叫做映射),并与一组参考映射进行比较,因此需要一组标准来评价映射结果与参考映射的相近程度。已有的本体映射评价标准都有各自的局限性,而且它们都不是纯语义的。举例指出了过去评价标准的缺陷,之后在分布式描述逻辑的基础上,提出了一个计算本体映射纯语义查准率和查全率的框架,并证明了在该框架内实现的查准率和查全率都必然是纯语义的。  相似文献   

16.
At the present time a large number of AI methods have been developed in the field of pattern classification. In this paper, we will compare the performance of a well-known algorithm in machine learning (C4.5) with a recently proposed algorithm in the fuzzy set community (NEFCLASS). We will compare the algorithms both on the accuracy attained and on the size of the induced rule base. Additionally, we will investigate how the selected algorithms perform after they have been pre-processed by discretization and feature selection.  相似文献   

17.
The Grubbs’ measurement model is frequently used to compare several measuring devices. It is common to assume that the random terms have a normal distribution. However, such assumption makes the inference vulnerable to outlying observations, whereas scale mixtures of normal distributions have been an interesting alternative to produce robust estimates, keeping the elegancy and simplicity of the maximum likelihood theory. The aim of this paper is to develop an EM-type algorithm for the parameter estimation, and to use the local influence method to assess the robustness aspects of these parameter estimates under some usual perturbation schemes. In order to identify outliers and to criticize the model building we use the local influence procedure in a study to compare the precision of several thermocouples.  相似文献   

18.
TCP隐式丢包检测技术分析*   总被引:2,自引:0,他引:2  
Inter-arrival,Spiketrain和Zigzag是在TCP接收端区分拥塞丢包和无线丢包的三种典型的隐式丢包检测技术。目前,对上述三种算法的性能分析是在不同的拓扑下进行仿真或测量,因此难有可比性。比较分析三种技术在同一拓扑下区分拥塞丢包和无线丢包的有效性,为隐式丢包检测技术的进一步研究与应用提供参考。仿真结果表明,三种技术效果均不太理想,总体来看,Spiketrain要优于其他两种技术。  相似文献   

19.
While people compare images using semantic concepts, computers compare images using low-level visual features that sometimes have little to do with these semantics. To reduce the gap between the high-level semantics of visual objects and the low-level features extracted from them, in this paper we develop a framework of learning pseudo metrics (LPM) using neural networks for semantic image classification and retrieval. Performance analysis and comparative studies, by experimenting on an image database, show that the LPM has potential application to multimedia information processing.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号