共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
针对秘密信息的安全传输,提出了一种信息隐藏算法,将混沌置乱变换及行程压缩编码同时应用于秘密信息预处理,旨在改善隐藏载体的嵌入容量和鲁棒。该算法将直方图移位技术应用于信息嵌入过程,在绝对矩阵块截断编码(AMBTC)生成的高低平均值序列上隐藏预处理后的秘密信息,实现了载体的无损隐藏并提升了嵌入容量,且嵌入容量高于直接在由AMBTC生成的高低平均值序列上进行隐藏的算法。实验结果表明,在受到某些攻击后仍保证提取出的秘密信息具有较高的可辨识度,归一化系数始终高于0.6,证明了该算法在鲁棒性和隐藏效率方面的优势。因此,提出的信息隐藏方法能达到秘密信息安全传输的目的,同时具有很好的抗攻击性。 相似文献
3.
4.
无载体隐写通过提取载体特征,与信息序列进行映射,从而无需修改载体即可实现对秘密信息的隐藏,因此,具有极强的抗隐写分析能力,但是已有算法在隐藏容量方面仍然有限,且大多需要构建大样本图像库。本文提出一种基于混沌块置乱和离散小波变换(Discrete wavelet transform,DWT)的无载体信息隐藏算法,从秘钥中提取混沌变换的相关参数,对载体图像进行混沌块置乱生成多张新图像,再对其进行分块DWT变换,根据相邻图像块低频DWT系数之间的关系生成对应的哈希序列,并构建相应索引库。将载体图像及秘钥发送给接收方,实现秘密信息的传递。实验表明,与现有算法相比,该算法获得了隐藏容量和隐藏成功率的较大提升,具有较强的鲁棒性。同时,该算法架构简单,传输负载小,具有较强的实用价值。 相似文献
5.
提出一种基于DCT和混沌的图像隐藏算法. 首先利用混沌系统产生混沌序列对秘密图像进行加密, 然后利用DCT变换与混沌序列把秘密图像隐藏到载体图像中. 实验结果表明,该算法具有良好的安全性和隐藏效果. 相似文献
6.
鲁棒无损信息隐藏在医学成像、法律取证、遥感等领域有广泛的应用。提出了一种鲁棒无损图像信息隐藏算法。在含密载体图像未受损情况下,正确提取秘密信息后可无损恢复原始载体图像;在含密载体图像受到一定程度JPEG2000压缩攻击后,秘密信息仍然可以被正确提取。首先将原始载体图像分块并计算每个图像块的统计量,再根据统计量绝对值的最大值选择合适的阈值对统计量进行移位,最后利用移位后的统计量来嵌入秘密信息。实验结果表明,该算法在图像视觉质量、嵌入容量和鲁棒性3个方面都具有很好的性能。与其他鲁棒无损嵌入方法相比,在图像视觉质量和鲁棒性大致相当的情况下,该算法的嵌入容量有了很大提高,表明该算法较其他算法具有明显的优势。 相似文献
7.
针对现有方法存在的隐写容量较小问题,提出基于DCT域的数字图像隐写容量归一化方法.结合隐写术不可感知性、鲁棒性等特点,根据对"囚犯问题"的分析,从信息嵌入、载体传输与信息提取三方面构建隐写系统模型;对载体图像做DCT变换,使其呈现频谱均匀特征;利用序列密码方式对秘密信息加密,产生混沌序列,确定嵌入的最佳位置、时机与强度等条件,将隐秘信息嵌入到量化系数中,获得秘密图像;分别提取DCT块内与块间容量特征,通过改变像素中1位容量,利用突显缩放方法确保容量特征子集具有相同1-范数,实现容量归一化.仿真结果表明,上述方法能够有效提高隐写容量,获取的秘密图像信噪比更高. 相似文献
8.
在研究人类视觉特性和DCT变换的基础上,提出了一种基于图像DCT域的分块自适应隐藏算法.算法将经过幻方置乱的秘密图像转换为一维二进制流,并根据人类视觉特性将随机间隔法选择的载体图像子块分成三类,再分别采用不同的嵌入策略把秘密信息嵌入到子块中.对平滑块是通过调整两个量化系数相同的中频DCT系数的相对大小,来完成秘密信息的... 相似文献
9.
以灰关联理论和小波变换为基础,提出一种具有良好透明性和鲁棒性的信息隐藏算法.使用自定义压缩方法对预嵌入的水印灰度图像进行压缩后置乱编码.根据灰关联度的大小在载体图像的小波变换域中选取相对非平滑区作为秘密信息隐藏的区域.对区域进行DCT变换后尽量选取中高频系数中绝对值大的系数作为秘密信息嵌入位.根据小波域的人眼视觉掩蔽特性确定嵌入的强度.实验表明,文中算法具有比较好的透明性,而且能够对一些常见的攻击如噪声、几何剪切、JPEG压缩、滤波等均具有较好的鲁棒性. 相似文献
10.
邱应强 《中国图象图形学报》2011,16(7):1146-1152
为了在图像中实现无损信息隐藏,并提高数据嵌入容量和隐蔽性,给出一种基于改进整数变换的无损信息隐藏方法。首先对图像块采用改进算法进行整数变换,使得变换前后图像块引入失真较少,然后自适应选择整数变换后引入失真较小的可修改图像块进行整数变换,并嵌入较大数据量的机密信息,在公共信道进行传输后接收端能正确提取机密信息,并无损恢复原宿主图像。实验结果表明,该方法具有较大的数据嵌入容量和较好的隐蔽性,可用于医学图像中隐藏病历信息及遥感、军事图像的无损隐秘传输等领域。 相似文献
11.
12.
A Taxonomy of Dirty Data 总被引:3,自引:0,他引:3
Won Kim Byoung-Ju Choi Eui-Kyeong Hong Soo-Kyung Kim Doheon Lee 《Data mining and knowledge discovery》2003,7(1):81-99
Today large corporations are constructing enterprise data warehouses from disparate data sources in order to run enterprise-wide data analysis applications, including decision support systems, multidimensional online analytical applications, data mining, and customer relationship management systems. A major problem that is only beginning to be recognized is that the data in data sources are often dirty. Broadly, dirty data include missing data, wrong data, and non-standard representations of the same data. The results of analyzing a database/data warehouse of dirty data can be damaging and at best be unreliable. In this paper, a comprehensive classification of dirty data is developed for use as a framework for understanding how dirty data arise, manifest themselves, and may be cleansed to ensure proper construction of data warehouses and accurate data analysis. The impact of dirty data on data mining is also explored. 相似文献
13.
随着信息技术的普及,人类产生的数据量正在以指数级的速度增长,如此海量的数据就要求利用新的方法来管理.数据治理是将一个机构(企业或政府部门)的数据作为战略资产来管理,需要从数据收集到处理应用的一套管理机制,以期提高数据质量,实现广泛的数据共享,最终实现数据价值最大化.目前,各行各业对大数据的研究比较火热,但对于大数据治理的研究还处于起步阶段,一个组织的正确决策离不开良好的数据治理.首先介绍数据治理和大数据治理的概念、发展以及应用的必要性;其次,对已有的数据治理技术——数据规范、数据清洗、数据交换和数据集成进行具体的分析,并介绍了数据治理成熟度和数据治理框架设计;在此基础上,提出了大数据HAO治理模型.该模型以支持人类智能(HI)、人工智能(AI)和组织智能(OI)的三者协同为目标,再以公安的数据治理为例介绍HAO治理的应用;最后是对数据治理的总结和展望. 相似文献
14.
孟琳 《电脑编程技巧与维护》2014,(12):150-151
伴随着人类进入大数据时代,大数据在彰显出巨大应用价值的同时,也凸显出数据可用的科技问题。如何解决数据可用带来的挑战,成为各国政府和学界高度关注的问题。目前,针对大数据的可用性研究刚刚起步,对大数据可用性进行了探讨,并就数据可用性的研究前景进行了展望。 相似文献
15.
数据仓库系统中源数据的提取与集成 总被引:12,自引:0,他引:12
人们对数据分析的要求的不断提高导致了数据仓库的发展,而在建设数据仓库的过程中非常关键的一步就是从事务数据库或其它的数据源中抽取和集成原始数据。本文在对数据集成方法和数据获取中可能碰到的问题进行全面分析的基础上,较为详细地介绍了我们自行开发的数据仓库系统SEUwarehouse中源数据提取与集成工具的设计与实现. 相似文献
16.
数据提取、转换和装载技术研究 总被引:4,自引:0,他引:4
罗会兰 《计算机工程与设计》2004,25(5):761-765
来自企业操作环境的数据是数据仓库的数据源,通过提取、转换、装载填充数据仓库,对数据提取、转换与装载技术进行了研究与实践。对数据提取、转换与装载要解决的问题进行了详细论述并提出了相应的解决方法,并以MS SQL Server2000为例,介绍了可用于析取数据的一些工具。在此基础上,以电信行业话单数据载入数据仓库为实例,就如何实现各步骤进行了详细说明,提出了在数据提取、转换与装载过程中需注意的一些问题。 相似文献
17.
数据时效性是影响数据质量的重要因素,可靠的数据时效性对数据检索的精确度、数据分析结论的可信性起到关键作用.数据时效不精确、数据过时等现象给大数据应用带来诸多问题,很大程度上影响着数据价值的发挥.对于缺失了时间戳或者时间不准确的数据,精确恢复其时间戳是困难的,但可以依据一定的规则对其时间先后顺序进行还原恢复,满足数据清洗及各类应用需求.在数据时效性应用需求分析的基础上,首先明确了属性的时效规则相关概念,对属性的时效规则等进行了形式化定义;然后提出了基于图模型的时效规则发现以及数据时序修复算法;随后,对相关算法进行了实现,并在真实数据集上对算法运行效率、修复正确率等进行了测试,分析了影响算法修复数据正确率的一些影响因素,对算法进行了较为全面的分析评价.实验结果表明,算法具有较高的执行效率和较好的时效修复效果. 相似文献
18.
19.
问题追踪系统和版本控制系统等软件开发支持工具已被广泛应用于开源和商业软件的开发中,产生了大量的数据,即软件开发活动数据.软件开发活动数据被广泛应用于科学研究和开发实践,为智能化开发提供支持.然而数据质量对相关的研究和实践有重大影响,却还没有得到足够的重视.为了能够更好地警示数据使用者潜在的数据质量问题,通过文献调研和访谈,并基于自有经验对数据进行分析,总结出了9种数据质量问题,覆盖了数据产生、数据收集和数据使用这3个不同的阶段.进一步地,提出了相应的方法以帮助发现和解决数据问题.发现问题是指加强对数据上下文的理解和通过统计分析及数据可视化发现潜在的数据质量问题,解决问题是指利用冗余数据或者挖掘用户行为模式进行修正. 相似文献
20.
数据的集成与交换,对企业的管理和决策意义重大.数据集成和交换必须解决抽取、转换和加载,但过去的异构系统很难实现,从需求分析、系统设计和系统实现3个方面,设计了一种针对数据抽取、转换和装载(Extract、Transform、Load)的ETL工具.根据ETL工具的综合要求,通过结构化分析需求,构建了系统逻辑模型;设计了... 相似文献