首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 578 毫秒
1.
基于交叉熵的数字图像置乱程度评价方法   总被引:14,自引:0,他引:14       下载免费PDF全文
将交叉熵与图像的最优分块处理相结合,提出了一种基于分块交叉熵的数字图像置乱程度的评价方法。为了能用图像交叉熵反映出图像置乱效果,采用具有周期性的置乱变换进行实验,结果表明,该方法能够较好地刻画图像的置乱程度,反映了加密次数与置乱程度的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映了所用的置乱变换在各个加密阶段的效果。  相似文献   

2.
图像置乱程度的衡量方法   总被引:1,自引:0,他引:1  
图像置乱变换是信息隐藏和图像加密常用的方法,如何衡量一种置乱变换的好坏,是研究的热点和难点问题。基于置乱前后位置变化的方法可以作为一个衡量的标准,但是位置变化并不能代表像素点值的改变,而且把图像作为一个整体来考虑也会产生一些偏差。为了克服这个缺点,提出了一种基于各点相关性的图像置乱程度衡量方法,主要是通过比较置乱前后每个点与其相邻点相关性的差异来进行衡量。由Matlab仿真结果表明,该方法可以很好地衡量图像置乱次数与置乱效果的关系,而且与人类的视觉具有比较好的一致性。  相似文献   

3.
数字图像置乱加密技术是一种重要的数据加密技术和有效的安全增强手段,对于提高网络信息传输的安全性具有重要意义。该文解析了图像置乱变换的定义、周期和图像置乱程度的衡量方法,阐述了图像置乱加密技术研究进展情况,指出了置乱技术今后将继续研究的方向。  相似文献   

4.
近年来,出现了许多有效的图像置乱加密算法,但却很难找到一种关于置乱加密效果的有效度量方法。对度量置乱加密效果的方法进行了深入的探讨,进而提出了“置乱加密度”的概念,能够客观地反映置乱算法的加密性能,同时兼顾人类的视觉特性,是一种有效的度量方法。算法的执行过程如下:首先,将原始图像和置乱加密后的图像按照同样的方法分割为许多子块;第二步,对于原始图像中的每一块,求出它与置乱加密后的图像各个子块的最小“距离”;最后,给出了“置乱加密度”的定义,用来度量图像的置乱加密程度。实验结果证实了“置乱加密度”能有效地反映算法的置乱加密效果。  相似文献   

5.
利用DCT变换进行图像置乱及其效果评价   总被引:1,自引:1,他引:0  
提出了基于DCT变换的图像置乱效果评价新方法,以便真实地评价图像置乱效果的好坏。首先将置乱前后两图像分成大小相同的子块并对其进行DCT变换,其次利用置乱前后相同位置子块图像所对应频域系数来构造偏差矩阵并定义其离散概率分布,最后通过计算离散概率分布的信息能量作为图像置乱程度的评价。提出的评价方法能够很好地度量图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

6.
针对传统欧氏距离不能真实刻画图像间差异程度的不足,考虑到图像中任意位置灰度信息与其周围邻域灰度存在紧密关系,提出一种考虑邻域灰度信息的图像距离新定义,并用其构造一种描述图像置乱效果好坏的评价函数。实验结果表明,该评价方法能够较好地刻画图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

7.
张洁  王伟 《微型电脑应用》2009,25(12):44-45,52
该文介绍了数字图像置乱加密技术及其在HDTV上的应用。首先详细介绍了数字图像置乱加密技术的原理和现有的置乱加密方法,然后讨论了其中具有代表性的Gray码,并给出了基于Gray码的Matlab仿真程序。最后在此基础上讨论了数字图像置乱加密技术在HDTV上的应用。  相似文献   

8.
提出了基于脉冲耦合神经网络的图像置乱加密效果评价新方法。脉冲耦合神经网络直接来自于哺乳动物视觉皮层神经细胞的研究,已在图像处理的众多领域得到了广泛应用。首先利用脉冲耦合网络实现图像特征提取,然后分析置乱前后两图像所提取特征向量之间的差异程度,最后构造了图像置乱效果评价函数。实验结果表明,提出的评价方法是能够较好地刻画图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

9.
基于灰度级出现频数的数字图像置乱程度衡量方法   总被引:2,自引:1,他引:1       下载免费PDF全文
数字图像置乱程度是评价数字图像置乱算法的重要方面,对数字水印算法的研究也起到重要的指导作用。利用灰度级出现频数可以对数字图像的最佳(理想)置乱效果进行描述,以数字图像的最佳(理想)置乱效果为参照系,基于灰度级出现频数提出了一种衡量数字图像置乱程度的新方法。采用Matlab为实验研究工具,进行仿真实验。实验结果表明,该置乱程度衡量方法与视觉的主观评价基本一致,具有对各种类型的图像加密方法都适用的高泛化性,还具有与原图像无关性。  相似文献   

10.
奇异值分解用于图像置乱程度评价研究   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了基于奇异值分解的图像置乱程度评价新方法。首先求置乱前后两图像灰度值差的绝对值矩阵;其次计算灰度差绝对值矩阵与其转置矩阵之积并进行奇异值分解;最后根据所得奇异值构造一个离散概率分布并计算其信息熵作为图像置乱程度评价函数。实验结果表明,所提出的评价方法能够较好地刻画图像的置乱程度,反映了加密次数与置乱程度之间的关系,与人的视觉基本相符。而且对于不同的图像,该评价方法能在一定程度上反映所用的置乱变换在各置乱阶段的效果。  相似文献   

11.
随着图像加密技术的发展,出现了各种各样的加密方法,其中有基于Arnold变换、仿射变换、Hilbert曲线、幻方、骑士巡游、Gray码、混沌序列和基于频域的置乱加密技术。讨论了Monte Carlo随机数的性质,构造了一种新的基于Monte Carlo随机数的图像加密算法。实验结果表明该方法计算简单,运行速度快,并具有一定的安全性。  相似文献   

12.
Georgiou [4] proposed a method to strengthen ciphers based on a combination of an enciphering transformation and a multiplication. If the enciphering transformation is a homomorphism and the multiplication in the domain is used in the A cipher and the multiplication in the range is known to the cryptanalyst, his method does not strengthen the cipher at all.  相似文献   

13.
Visual rewriting techniques, in particular graph transformations, are increasingly used to model transformations of systems specified through diagrammatic sentences. Several rewriting models have been proposed, differing in the expressivity of the types of rules and in the complexity of the rewriting mechanism; yet basic results concerning the formal properties of these models are still missing for many of them. In this paper, we propose a contribution towards solving the termination problem for rewriting systems with external control mechanisms. In particular, we obtain results of more general validity by extending the concept of transformation unit to high-level replacement systems, a generalization of graph transformation systems. For high-level replacement units, we state and prove several abstract properties based on termination criteria. Then, we instantiate the high-level replacement systems by attributed graph transformation systems and present concrete termination criteria. These are used to show the termination of some replacement units needed to express model transformations as a consequence of software refactoring.  相似文献   

14.
Feature extraction is an important component of pattern classification and speech recognition. Extracted features should discriminate classes from each other while being robust to environmental conditions such as noise. For this purpose, several feature transformations are proposed which can be divided into two main categories: data-dependent transformation and classifier-dependent transformation. The drawback of data-dependent transformation is that its optimization criteria are different from the measure of classification error which can potentially degrade the classifier’s performance. In this paper, we propose a framework to optimize data-dependent feature transformations such as PCA (Principal Component Analysis), LDA (Linear Discriminant Analysis) and HLDA (Heteroscedastic LDA) using minimum classification error (MCE) as the main objective. The classifier itself is based on Hidden Markov Model (HMM). In our proposed HMM minimum classification error technique, the transformation matrices are modified to minimize the classification error for the mapped features, and the dimension of the feature vector is not changed. To evaluate the proposed methods, we conducted several experiments on the TIMIT phone recognition and the Aurora2 isolated word recognition tasks. The experimental results show that the proposed methods improve performance of PCA, LDA and HLDA transformation for mapping Mel-frequency cepstral coefficients (MFCC).  相似文献   

15.
The application of Vigenere ciphers to the design of enciphering systems for computer systems is presented. Considerations are based on two theorems which enable the generalization of Vigenere ciphers giving the lower bound on the probability of breaking a key. The application of theorems to the design of an enciphering module, that makes possible, in a simple way, the design of arbitrarily complex enciphering systems is shown. Such modular design easily permits fitting the degree of protection to the requirements of the user. The enciphering process with the use of an enciphering module is compared, qualitatively, with the DES recommended by the U.S. National Bureau of Standards.  相似文献   

16.
基于小波变换的图象放大方法再探讨   总被引:11,自引:1,他引:11       下载免费PDF全文
图象放大 (又称图象变焦、图象重采样 )问题严格地说是一个病态问题 ,根据不同的模型 ,人们先后提出了多种图象放大方法 ,如线性插值、三次样条插值、分形插值以及基于小波变换的方法等 .图象放大问题的焦点是如何在图象放大过程中保持良好的视觉分辨率 ,表现在基于小波变换的图象放大方法中就是如何构造图象高频分量的问题 .针对目前常用的变换域内插方法 ,在一维信号上所作的模拟实验表明 ,该方法并不合理 .对常用的几种图象放大效果评价的方法进行了比较分析 ,结果认为 ,最理想方法还是多人主观评判法 .由于小波高频系数构建问题并未有理想方案 ,因此 ,对小波基函数的选择问题必须作进一步研究 .  相似文献   

17.
研究Vague值转化的性质,给出Vague集相似度量的一种公理化定义,提出基于Vague值转化的两类Vague集之间加权相似度量。应用模式识别的例子表明这些公式是实用的。  相似文献   

18.
Vague集的转化与相似度量   总被引:15,自引:12,他引:15  
基于Vague集的投票模型解释,对Vague进行分步转化,得到转化的极限状态为一模糊集。在此基础上讨论Vague集之间及元素之间的相似度量,给出一系列相似度量公式,并讨论其性质。最后,用实例说明其应用。该文的结论为Vague环境下的信息处理提供有效方法。  相似文献   

19.
朱志刚  邓文 《计算机学报》1997,20(7):654-660
本文针对室内环境水平特征丰富的特点,提出借助图象变换,使立体视觉图象对中对应水平特征呈现形状一致性,以利于实现特征匹配,并获取物体三维结构的新颖算法,本文地在标定图象及非标定图象两种条件下如何获取所需变换参数进行了深入的理论分析,并对适用于基于形状一致性匹配算法的图象预处理及匹配算法进行了分析与实验研究。从初步获取的实验结果来看,这是一种对室内环境建模较为有效的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号