首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于小波对比度,提出了一种新的迭代混合图像隐藏算法。该算法将各图像块的小波对比度绝对值之和作为视觉敏感性的测度,选取适合嵌入秘密信息的图像块;最后以迭代混合的方式将混沌置乱后的秘密图像嵌入这些图像块,成功地将256灰度级秘密图像隐藏在载体图像中。仿真结果表明该算法在实现大容量信息隐藏的同时,载密图像仍具有很好的视觉质量。  相似文献   

2.
针对秘密信息的安全传输,提出了一种信息隐藏算法,将混沌置乱变换及行程压缩编码同时应用于秘密信息预处理,旨在改善隐藏载体的嵌入容量和鲁棒。该算法将直方图移位技术应用于信息嵌入过程,在绝对矩阵块截断编码(AMBTC)生成的高低平均值序列上隐藏预处理后的秘密信息,实现了载体的无损隐藏并提升了嵌入容量,且嵌入容量高于直接在由AMBTC生成的高低平均值序列上进行隐藏的算法。实验结果表明,在受到某些攻击后仍保证提取出的秘密信息具有较高的可辨识度,归一化系数始终高于0.6,证明了该算法在鲁棒性和隐藏效率方面的优势。因此,提出的信息隐藏方法能达到秘密信息安全传输的目的,同时具有很好的抗攻击性。  相似文献   

3.
周婷  毛倩 《计算机工程》2012,38(9):111-113
提出一种基于方向编码的离散余弦变换(DCT)域图像隐写算法。将秘密图像进行8×8块的离散余弦变换后,采用JPEG标准量化表进行量化,将得到的DCT系数做行程编码,间接提高嵌入容量。同时对载体图像进行8×8块的离散余弦变换,采用改进的量化表进行量化,由此提高嵌入容量和含密图像的质量。通过基于方向编码的嵌入算法将秘密信息嵌入载体图像DCT系数的中低频部分。实验结果证明,该隐写算法嵌入容量大,得到的含密图像视觉质量好,可抵抗 分析攻击。  相似文献   

4.
无载体隐写通过提取载体特征,与信息序列进行映射,从而无需修改载体即可实现对秘密信息的隐藏,因此,具有极强的抗隐写分析能力,但是已有算法在隐藏容量方面仍然有限,且大多需要构建大样本图像库。本文提出一种基于混沌块置乱和离散小波变换(Discrete wavelet transform,DWT)的无载体信息隐藏算法,从秘钥中提取混沌变换的相关参数,对载体图像进行混沌块置乱生成多张新图像,再对其进行分块DWT变换,根据相邻图像块低频DWT系数之间的关系生成对应的哈希序列,并构建相应索引库。将载体图像及秘钥发送给接收方,实现秘密信息的传递。实验表明,与现有算法相比,该算法获得了隐藏容量和隐藏成功率的较大提升,具有较强的鲁棒性。同时,该算法架构简单,传输负载小,具有较强的实用价值。  相似文献   

5.
黄慧青 《计算机系统应用》2013,22(6):105-107,118
提出一种基于DCT和混沌的图像隐藏算法. 首先利用混沌系统产生混沌序列对秘密图像进行加密, 然后利用DCT变换与混沌序列把秘密图像隐藏到载体图像中. 实验结果表明,该算法具有良好的安全性和隐藏效果.  相似文献   

6.
统计量移位的鲁棒无损图像信息隐藏   总被引:1,自引:0,他引:1       下载免费PDF全文
鲁棒无损信息隐藏在医学成像、法律取证、遥感等领域有广泛的应用。提出了一种鲁棒无损图像信息隐藏算法。在含密载体图像未受损情况下,正确提取秘密信息后可无损恢复原始载体图像;在含密载体图像受到一定程度JPEG2000压缩攻击后,秘密信息仍然可以被正确提取。首先将原始载体图像分块并计算每个图像块的统计量,再根据统计量绝对值的最大值选择合适的阈值对统计量进行移位,最后利用移位后的统计量来嵌入秘密信息。实验结果表明,该算法在图像视觉质量、嵌入容量和鲁棒性3个方面都具有很好的性能。与其他鲁棒无损嵌入方法相比,在图像视觉质量和鲁棒性大致相当的情况下,该算法的嵌入容量有了很大提高,表明该算法较其他算法具有明显的优势。  相似文献   

7.
吴煌  李凯勇 《计算机仿真》2021,38(8):207-211
针对现有方法存在的隐写容量较小问题,提出基于DCT域的数字图像隐写容量归一化方法.结合隐写术不可感知性、鲁棒性等特点,根据对"囚犯问题"的分析,从信息嵌入、载体传输与信息提取三方面构建隐写系统模型;对载体图像做DCT变换,使其呈现频谱均匀特征;利用序列密码方式对秘密信息加密,产生混沌序列,确定嵌入的最佳位置、时机与强度等条件,将隐秘信息嵌入到量化系数中,获得秘密图像;分别提取DCT块内与块间容量特征,通过改变像素中1位容量,利用突显缩放方法确保容量特征子集具有相同1-范数,实现容量归一化.仿真结果表明,上述方法能够有效提高隐写容量,获取的秘密图像信噪比更高.  相似文献   

8.
在研究人类视觉特性和DCT变换的基础上,提出了一种基于图像DCT域的分块自适应隐藏算法.算法将经过幻方置乱的秘密图像转换为一维二进制流,并根据人类视觉特性将随机间隔法选择的载体图像子块分成三类,再分别采用不同的嵌入策略把秘密信息嵌入到子块中.对平滑块是通过调整两个量化系数相同的中频DCT系数的相对大小,来完成秘密信息的...  相似文献   

9.
以灰关联理论和小波变换为基础,提出一种具有良好透明性和鲁棒性的信息隐藏算法.使用自定义压缩方法对预嵌入的水印灰度图像进行压缩后置乱编码.根据灰关联度的大小在载体图像的小波变换域中选取相对非平滑区作为秘密信息隐藏的区域.对区域进行DCT变换后尽量选取中高频系数中绝对值大的系数作为秘密信息嵌入位.根据小波域的人眼视觉掩蔽特性确定嵌入的强度.实验表明,文中算法具有比较好的透明性,而且能够对一些常见的攻击如噪声、几何剪切、JPEG压缩、滤波等均具有较好的鲁棒性.  相似文献   

10.
利用改进整数变换实现图像无损信息隐藏   总被引:2,自引:2,他引:0       下载免费PDF全文
为了在图像中实现无损信息隐藏,并提高数据嵌入容量和隐蔽性,给出一种基于改进整数变换的无损信息隐藏方法。首先对图像块采用改进算法进行整数变换,使得变换前后图像块引入失真较少,然后自适应选择整数变换后引入失真较小的可修改图像块进行整数变换,并嵌入较大数据量的机密信息,在公共信道进行传输后接收端能正确提取机密信息,并无损恢复原宿主图像。实验结果表明,该方法具有较大的数据嵌入容量和较好的隐蔽性,可用于医学图像中隐藏病历信息及遥感、军事图像的无损隐秘传输等领域。  相似文献   

11.
李建中  王宏志  高宏 《软件学报》2016,27(7):1605-1625
信息技术的迅速发展催生了大数据时代的到来.大数据已经成为信息社会的重要财富,为人们更深入地感知、认识和控制物理世界提供了前所未有的丰富信息.然而,随着数据规模的增长,劣质数据也随之而来,导致大数据质量低劣,极大地降低了大数据的可用性,严重困扰着信息社会.近年来,数据可用性问题引起了学术界和工业界的共同关注,开展了深入研究,取得了一系列研究成果.本文介绍数据可用性的基本概念,讨论数据可用性的挑战与研究问题,综述数据可用性方面的研究成果,探索大数据可用性的未来研究方向.  相似文献   

12.
A Taxonomy of Dirty Data   总被引:3,自引:0,他引:3  
Today large corporations are constructing enterprise data warehouses from disparate data sources in order to run enterprise-wide data analysis applications, including decision support systems, multidimensional online analytical applications, data mining, and customer relationship management systems. A major problem that is only beginning to be recognized is that the data in data sources are often dirty. Broadly, dirty data include missing data, wrong data, and non-standard representations of the same data. The results of analyzing a database/data warehouse of dirty data can be damaging and at best be unreliable. In this paper, a comprehensive classification of dirty data is developed for use as a framework for understanding how dirty data arise, manifest themselves, and may be cleansed to ensure proper construction of data warehouses and accurate data analysis. The impact of dirty data on data mining is also explored.  相似文献   

13.
数据治理技术   总被引:2,自引:0,他引:2       下载免费PDF全文
吴信东  董丙冰  堵新政  杨威 《软件学报》2019,30(9):2830-2856
随着信息技术的普及,人类产生的数据量正在以指数级的速度增长,如此海量的数据就要求利用新的方法来管理.数据治理是将一个机构(企业或政府部门)的数据作为战略资产来管理,需要从数据收集到处理应用的一套管理机制,以期提高数据质量,实现广泛的数据共享,最终实现数据价值最大化.目前,各行各业对大数据的研究比较火热,但对于大数据治理的研究还处于起步阶段,一个组织的正确决策离不开良好的数据治理.首先介绍数据治理和大数据治理的概念、发展以及应用的必要性;其次,对已有的数据治理技术——数据规范、数据清洗、数据交换和数据集成进行具体的分析,并介绍了数据治理成熟度和数据治理框架设计;在此基础上,提出了大数据HAO治理模型.该模型以支持人类智能(HI)、人工智能(AI)和组织智能(OI)的三者协同为目标,再以公安的数据治理为例介绍HAO治理的应用;最后是对数据治理的总结和展望.  相似文献   

14.
伴随着人类进入大数据时代,大数据在彰显出巨大应用价值的同时,也凸显出数据可用的科技问题。如何解决数据可用带来的挑战,成为各国政府和学界高度关注的问题。目前,针对大数据的可用性研究刚刚起步,对大数据可用性进行了探讨,并就数据可用性的研究前景进行了展望。  相似文献   

15.
数据仓库系统中源数据的提取与集成   总被引:12,自引:0,他引:12  
人们对数据分析的要求的不断提高导致了数据仓库的发展,而在建设数据仓库的过程中非常关键的一步就是从事务数据库或其它的数据源中抽取和集成原始数据。本文在对数据集成方法和数据获取中可能碰到的问题进行全面分析的基础上,较为详细地介绍了我们自行开发的数据仓库系统SEUwarehouse中源数据提取与集成工具的设计与实现.  相似文献   

16.
数据提取、转换和装载技术研究   总被引:4,自引:0,他引:4  
来自企业操作环境的数据是数据仓库的数据源,通过提取、转换、装载填充数据仓库,对数据提取、转换与装载技术进行了研究与实践。对数据提取、转换与装载要解决的问题进行了详细论述并提出了相应的解决方法,并以MS SQL Server2000为例,介绍了可用于析取数据的一些工具。在此基础上,以电信行业话单数据载入数据仓库为实例,就如何实现各步骤进行了详细说明,提出了在数据提取、转换与装载过程中需注意的一些问题。  相似文献   

17.
数据时效性是影响数据质量的重要因素,可靠的数据时效性对数据检索的精确度、数据分析结论的可信性起到关键作用.数据时效不精确、数据过时等现象给大数据应用带来诸多问题,很大程度上影响着数据价值的发挥.对于缺失了时间戳或者时间不准确的数据,精确恢复其时间戳是困难的,但可以依据一定的规则对其时间先后顺序进行还原恢复,满足数据清洗及各类应用需求.在数据时效性应用需求分析的基础上,首先明确了属性的时效规则相关概念,对属性的时效规则等进行了形式化定义;然后提出了基于图模型的时效规则发现以及数据时序修复算法;随后,对相关算法进行了实现,并在真实数据集上对算法运行效率、修复正确率等进行了测试,分析了影响算法修复数据正确率的一些影响因素,对算法进行了较为全面的分析评价.实验结果表明,算法具有较高的执行效率和较好的时效修复效果.  相似文献   

18.
数据迁移的一般原则   总被引:4,自引:0,他引:4  
在应用软件及数据库开发中经常要做数据迁移工作 ,数据迁移就是将数据从一种数据环境移入另一种数据环境中。进行彻底而精确的数据转换应遵循以下关键步骤 :识别源数据、确定数据集成转换的规则以及开发转换规则代码。介绍了数据迁移的一般步骤 ,并提出了从数据转换、选择迁移方法以及从元数据管理的角度评价迁移工具的标准  相似文献   

19.
涂菲菲  周明辉 《软件学报》2019,30(5):1522-1531
问题追踪系统和版本控制系统等软件开发支持工具已被广泛应用于开源和商业软件的开发中,产生了大量的数据,即软件开发活动数据.软件开发活动数据被广泛应用于科学研究和开发实践,为智能化开发提供支持.然而数据质量对相关的研究和实践有重大影响,却还没有得到足够的重视.为了能够更好地警示数据使用者潜在的数据质量问题,通过文献调研和访谈,并基于自有经验对数据进行分析,总结出了9种数据质量问题,覆盖了数据产生、数据收集和数据使用这3个不同的阶段.进一步地,提出了相应的方法以帮助发现和解决数据问题.发现问题是指加强对数据上下文的理解和通过统计分析及数据可视化发现潜在的数据质量问题,解决问题是指利用冗余数据或者挖掘用户行为模式进行修正.  相似文献   

20.
数据的集成与交换,对企业的管理和决策意义重大.数据集成和交换必须解决抽取、转换和加载,但过去的异构系统很难实现,从需求分析、系统设计和系统实现3个方面,设计了一种针对数据抽取、转换和装载(Extract、Transform、Load)的ETL工具.根据ETL工具的综合要求,通过结构化分析需求,构建了系统逻辑模型;设计了...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号