首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
在半色调图像中隐藏信息是解决印刷品的版权保护、来源认证和防止伪造等问题的有效措施。提出了一种能在半色调图像中嵌入大容量数据的隐藏算法,该算法利用误差扩散算法将待隐藏的信息作为误差信号嵌入到与该位置相邻的多个像素上,信息嵌入与半色调处理同步完成。实验表明本算法能将一幅与半色调图像同样大小的二值水印图像嵌入到半色调图像中,载有水印的图像在经受一定的噪声干扰、污损和旋转的情况下,仍能有效提取水印图像。该算法可用于普通证件的防伪。  相似文献   

2.
用于图像认证的可恢复半脆弱数字水印   总被引:3,自引:0,他引:3       下载免费PDF全文
为了提高图像认证的可靠性,提出了一种用于图像内容认证的可恢复半脆弱数字水印方案,该方案不仅能鉴别数字图像内容的真实性,还可近似恢复图像中被篡改的区域。该方案基于半色调处理技术,首先将图像半色调处理后生成的二值水印图像经JBIG2压缩后作为嵌入水印,然后经量化索引调制嵌入小波域。用该方案嵌入水印后的图像,在检测时,不但可以定位图像中被篡改的区域,还可以对提取的恢复水印进行解压,并可通过逆半色调处理来重建原图像,用它的对应部分替换被篡改区域来实现对被篡改图像的篡改恢复。此外,由于该算法采用密钥来控制水印的嵌入位置,从而保证了水印的安全性;仿真实验是采用一般性操作和篡改操作相结合的方法,实验结果表明,该算法在保护数字图像内容真实性方面是可行的。  相似文献   

3.
基于小波分解和游程长度矩阵的医学图像检索   总被引:1,自引:0,他引:1  
为了提高医院图像检索系统对医学图像的检索精度,对基于内容的图像检索方法进行了全面的研究.深入地分析了小波变换和游程长度矩阵在图像检索中的优点,创造性地提出了一种融合小波分解和游程长度矩阵的检索算法.该算法充分利用小波变换可以对图像进行的多尺度分析的优点,以及游程长度矩阵可以描述图像内灰度与游程长度分布规律的优点,使用高斯分布将小波分解后的各尺度图像游程长度矩阵特征进行合理融合.将仿真算法和其它算法进行比较,比较结果表明该方法能有效地提高图像检索的精确度.  相似文献   

4.
基于一般图形Voronoi图的离散构造法,提出了一种新的文字图像细化算法。该方法首先对文字图像进行水平扫描和垂直扫描,通过游程匹配记录下所有端点游程,并对端点游程进行处理,接着计算文字图像的边界,在计算边界的同时根据端点游程划分出生成元。最后基于一般图形Voronoi图的离散构造法生成文字图像内部的Voronoi边,从而得到文字图像骨架。该方法直接从图像的边界入手,解决了当前已有算法从图像边界近似多边形入手的问题。该方法速度较快,尤其在大篇幅文字图像的细化速度方面具有显著优势,且简单易行,可以较精确地获取文字图像的骨架。  相似文献   

5.
鲁棒的半色调图像水印综述   总被引:2,自引:0,他引:2       下载免费PDF全文
半色调图像的数字水印可广泛应用于打印/印刷输出的版权保护和证件、票据、货币的防伪,近几年来其研究取得了较大的进展。为使人们对该领域研究现状有一概略了解,首先论述了半色调图像水印的原理和主要研究方法;然后重点分析了直接嵌入法、间接嵌入法和半色调可视加密方法,并比较了它们的优缺点;同时通过比较发现:基于人眼视觉系统的间接嵌入法,在纸质作品的版权保护领域会有更广阔的应用前景;最后提出了鲁棒的半色调图像水印目前存在的问题和进一步的发展方向。  相似文献   

6.
孔月萍  鱼涛 《计算机应用研究》2009,26(11):4395-4397
考虑人眼视觉掩蔽特性,提出了一种基于图像边缘和模型的数字半色调图像水印算法。通过分析半色调图像边缘特性,将二值水印嵌入到半色调图像边缘区域,再结合视觉和打印模型对半色调图像进行优化,得到含水印半色调图像。仿真实验表明,该方法不会在含水印半色调图中产生明显椒盐状噪声,可取得较好的水印不可感知性。当此半色调图像打印输出,再遭受裁剪、随机涂改、JPEG压缩攻击后,仍能提取出有效的水印信息。  相似文献   

7.
针对彩色图像可逆信息隐藏中相对较少的嵌入容量和数据嵌入后的图像质量问题,提出基于可逆信息隐藏的高性能彩色图像对比度增强算法.该算法将原始RGB图像转换成HSV(色调,饱和度,亮度)图像,在预处理时,合并像素直方图单侧2个高度最低的条柱,并设置一个失真阈值防止图像失真;数据嵌入过程中,在保持色调分量不变的同时增大单个像素能嵌入秘密信息的长度,且在增大数据嵌入量的同时减少了图像失真;在多次执行数据嵌入过程后,直方图实现均衡化,从而有效地增强图像的对比度.在Kodak和USC-SICI图像集上的实验结果表明,与同类算法(UCE和HSP算法)相比,所提算法在嵌入容量指标和色彩差异指标CIEDE2000的性能上分别平均提升28.6%和34.7%.  相似文献   

8.
在彩色图像中隐藏信息是一种防伪措施,它能够在一定程度上准确鉴别印刷品的真伪,并不易被复制或仿制。提出了一种半色调图像水印算法,该算法将彩色图像先进行分通道处理,利用误差扩散算法将单通道图像二值化后,通过像素交换方法将水印图像嵌入到半色调图像中。实验结果证明,本算法能有效地嵌入到半色调图像中,而且提取的水印信息清晰,在受到旋转、裁剪等攻击后仍然能有效提取,可用于包装印刷品的安全。  相似文献   

9.
提出了一种二值水印嵌入方案。对水印图像进行游程编码,对载体图像进行离散小波变换,选择最高级细节子带中最大系数为嵌入目标,由密钥K1将水印图像的游程编码拆分成两部分,密钥K2和水印图像的RLE码值共同确定嵌入位置。检测时,根据游程码值和小波系数变化幅度两个原则检测水印信息。实验结果表明:该方案不仅具有很好的不可感知性,而且对常规图像处理和几何攻击均具有较好的鲁棒性。  相似文献   

10.
一种用于半色调图像的数字水印嵌入算法   总被引:2,自引:0,他引:2  
本文提出了一种用于半色调图像的数字水印嵌入算法,该算法以神经网络为基础,能够通过自适应调节误差扩散滤波器等措施,实现水印嵌入与半色调处理的同步完成.仿真实验表明,所提出的半色调图像水印算法不仅具有良好的透明性,而且对JBIG压缩、叠加噪声、几何剪切、涂鸦和打印-扫描等攻击均具有较好的稳健性.  相似文献   

11.
In this study, the variable to be controlled over time is the number of defects. Meanwhile, the underlying distribution of defects is the geometric Poisson distribution, a Poisson distribution compounded by a geometric distribution. For production process control, the exponentially weighted moving average (EWMA) control scheme based on the geometric Poisson process is addressed. Performance of the EWMA control scheme is assessed not only by both in-control and out-of-control average run lengths (ARL’s), but also by higher moments of the run length (RL) distribution. The run length distribution properties can be obtained from the probability transition matrix and implemented using the computer programs developed in this study. With proper ARL and variance of RL selected, any small shift in mean can be detected via the geometric Poisson EWMA control scheme.  相似文献   

12.
低耗后向无关联性的本地验证撤销群签名方案   总被引:1,自引:0,他引:1  
魏凌波  武传坤  朱婷鸽 《软件学报》2009,20(7):1977-1985
目前在具有后向无关联性的本地验证撤销群签名方案中,公钥长度和时间间隔的总数线性相关,撤销列表的大小与时间间隔的总数和被撤销用户的总数线性相关.因此,当时间间隔总数和被撤销成员总数比较大时,所需的存储空间和撤销验证时的开支都比较高.在DTDH和q-SDH假设下,提出一种具有后向无关联性的本地验证撤销群签名方案,它具有较短公钥长度和撤销列表.  相似文献   

13.
高健  刘万  宋奥  王忠元  陈耀 《计算机应用》2011,31(7):1856-1858
提出了一种新的二进制码流压缩算法。该算法针对二进制码流中的黑长、白长进行减半压缩处理,且可依据黑长与白长的分布特点,选取不同的初始长度开始进行减半压缩处理。数值实验表明,该算法在压缩效率上高于传统的游程编码(RLC)方法,具有较好的应用价值。  相似文献   

14.
研究了一种新的二值图像隐藏方案,即将一幅二值图像隐藏在多幅载体图像中。针对二值图像取值形式为 二值的特点,该方案第一次把变长游程编码算法、多重秘密共享思想和IX了1域的信息隐藏算法结合在一起,并根据载 体图像的最大隐藏信息量把秘密图像游程长度序列分成n块,由n个密钥控制并分别隐藏在n幅载体图像中。实验 表明,该算法在不明显引入修改痕迹的情况下,可显著提高安全性和鲁棒性,并且可以无损还原。  相似文献   

15.
With the advent of Reinforcement Learning (RL) and its continuous progress, state-of-the-art RL systems have come up for many challenging and real-world tasks. Given the scope of this area, various techniques are found in the literature. One such notable technique, Multiple Deep Q-Network (DQN) based RL systems use multiple DQN-based-entities, which learn together and communicate with each other. The learning has to be distributed wisely among all entities in such a scheme and the inter-entity communication protocol has to be carefully designed. As more complex DQNs come to the fore, the overall complexity of these multi-entity systems has increased many folds leading to issues like difficulty in training, need for high resources, more training time, and difficulty in fine-tuning leading to performance issues. Taking a cue from the parallel processing found in the nature and its efficacy, we propose a lightweight ensemble based approach for solving the core RL tasks. It uses multiple binary action DQNs having shared state and reward. The benefits of the proposed approach are overall simplicity, faster convergence and better performance compared to conventional DQN based approaches. The approach can potentially be extended to any type of DQN by forming its ensemble. Conducting extensive experimentation, promising results are obtained using the proposed ensemble approach on OpenAI Gym tasks, and Atari 2600 games as compared to recent techniques. The proposed approach gives a stateof-the-art score of 500 on the Cartpole-v1 task, 259.2 on the LunarLander-v2 task, and state-of-the-art results on four out of five Atari 2600 games.  相似文献   

16.
对严格平衡二叉排序树的查找时间复杂度进行了详细分析,给出了平均查找长度的计算公式及其渐进性态的误差估计。基于C++语言的模板,提出了严格平衡二叉排序树类属类的总体设计方案及主要成员函数的详细设计。最后提出了有关严格平衡二叉排序树平均查找长度近似计算的绝对误差的一个猜想,以及有关广义严格平衡二叉排序树的一种构想。  相似文献   

17.
混沌二进制序列的伪随机性和复杂性分析   总被引:1,自引:0,他引:1  
分析和讨论了由经典的Lorenz混沌系统和Chebyshev映射所生成的二进制序列的伪随机性和复杂性,采用T.Kohda混沌二进制量化算法,将混沌系统所产生的实数序列转换为相应的二进制序列;从统计检验、自相关性、频谱、Lempel-Ziv复杂度和近似熵等多方面对序列的伪随机性和复杂性进行定量分析。统计分析结果表明对由混沌系统所产生的有限二进制序列逼近Lempel-Ziv意义的随机序列,它具有较高的伪随机性、复杂性和非周期性,但是序列的伪随机性和复杂性并不随序列长度的增加而提高,在近似熵评价指标中呈显出降低的趋势。同时,作为伪随机源,Lorenz混沌系统略比Chebyshev映射好。  相似文献   

18.
多发性硬化症(MS)是一种慢性的中枢神经系统疾病,其病灶可由常规脑部核磁共振成像(cMRI)进行检测。为提高图像处理的效率,提出了一种自动分割cMRI图像中的MS白质病灶(WML)的新方法。首先将模糊核聚类(KFCM)用于预处理后的T1加权像,得到白质图像;然后利用一个种子点的区域生长处理白质图像,提取出一个二值模板。该模板与对应的T2加权像进行乘积,得到一幅仅包含白质、病灶及背景的图像;最后再次利用KFCM分割图像,得到病灶的核心部分。实验结果表明,所提出的方法能快速、有效地分割出低噪声仿真图像中的WML,且Dice相似性系数平均值在80%以上。  相似文献   

19.
Numerous data hiding schemes have been recently proposed based on section-wise strategy. The purpose of these approaches is to enhance security by using a unique key to generate a table. But these approaches are not matched between the embedding secret data length for binary bits and the length of the notation system in the section-wise strategy. In order to enhance the security of secret data and increase embedding capacity, we will propose a secure multi-group data hiding scheme based on General Exploiting Modification Direction (GEMD) map in this paper. Three major advantages exist in our scheme. First is flexibility for the number and combination of elements. Second is the removal of spatial redundancy in our method while maintaining embedding capacity above 1 bpp. Lastly, this method avoids the overflow/underflow problem. Experimental results show that our method enhances embedding capacity and maintains good visual stego image quality. In terms of security, the proposed scheme is more secure than LSB replacement method in terms of resisting visual attack and RS testing.  相似文献   

20.
In 2010, Shiu et al. proposed three DNA-based reversible data hiding schemes with high embedding capacity. However, their schemes were not focused on DNA modification rate or the expansion problem. Therefore, we propose a novel reversible data hiding scheme based on histogram technique to solve the weaknesses of Shiu et al.’s schemes. The proposed scheme transforms the DNA sequence into a binary string and then combines several bits into a decimal integer. These decimal integers are used to generate a histogram. Afterwards, the proposed scheme uses a histogram technique to embed secret data. The experimental results show that the modification rate of our proposed scheme is 69 % lower than that of Shiu et al.’s schemes for the same embedding capacity. In addition, the length of the DNA sequence remains unchanged in the proposed scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号