首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 395 毫秒
1.
基于混沌加密的小波域音频水印算法   总被引:1,自引:0,他引:1  
张敏  肖春景 《计算机工程》2005,31(Z1):140-142
将混沌理论引入到音频水印系统的研究中,设计了一种包含版权信息和密钥的二值图像作为水印,利用混沌序列将其加密后嵌入到原始音频信号的DWT域中。该水印方案包含的版权信息量大,且具有双重的安全性,很难提取出水印信号;即使提取出水印信号,如果不知道密钥,也很难恢复出原始水印图像。对一般的信号处理进行了仿真实验,水印具有很强的鲁棒性。  相似文献   

2.
盲水印由于在检验过程中不需要使用原始的水印图像,因此在具有较高的鲁棒性和不可见性的同时,增加了检验的方便性。该文提出了一种基于混沌映射和二维离散小波变换的盲水印的算法。该算法是首先将二值图像经过混沌映射处理,将置乱之后的二值图像作为水印图像,将作为载体的二维矢量图形,进行二维离散小波变换,之后将水印信息嵌入到待保护的图像中。由于将水印图像进行了混沌映射处理,故提高了抗裁剪和压缩攻击的能力;而对原始载体图像使用了二维离散小波变换,在没有密钥的情况下,是无法恢复原始水印图像的,故提高了水印信息的安全性。  相似文献   

3.
提出一种基于混沌映射和分数阶傅里叶变换的数字水印算法.采用有版权信息的二值图像作为水印,利用混沌映射在密钥的控制下对水印进行加密置乱.利用由密钥生成的混沌序列对数字图像进行分数傅里叶变换,并将已经混沌置乱的水印信息嵌入到原始图像的中频幅度谱系数对应的相位谱系数中,最后进行分数傅里叶逆变换可以得到嵌入水印的图像.通过仿真实验可以证明该算法简便易行,且具有良好的不可见性,对图像的剪切、压缩、添加噪声和旋转一系列的图像攻击操作具有良好的鲁棒性.  相似文献   

4.
提出一种结合随机加密的小波域图像水印算法.利用小波变换对原始载体数字图像进行多分辨率分解;利用由密钥产生的伪随机序列对水印图像进行随机置乱.根据原始图像的相同分辨率、不同方向、相同空间位置的小波细节子带系数的大小关系,将经过随机置乱处理的包含版权信息的二值水印图像嵌入到载体图像.提出一种水印检测算法,不需要使用任何与原始载体图像相关的信息,实现了“盲检”.实验证明,提出的水印方案具有非常好的不可见性;对于大量的攻击具有较好的鲁棒性;使用两道密钥具有很好的安全性.  相似文献   

5.
赵梅  姜梅  甘信丹 《微机发展》2011,(2):189-192,197
提出一种基于混沌映射和分数阶傅里叶变换的数字水印算法。采用有版权信息的二值图像作为水印,利用混沌映射在密钥的控制下对水印进行加密置乱。利用由密钥生成的混沌序列对数字图像进行分数傅里叶变换,并将已经混沌置乱的水印信息嵌入到原始图像的中频幅度谱系数对应的相位谱系数中,最后进行分数傅里叶逆变换可以得到嵌入水印的图像。通过仿真实验可以证明该算法简便易行,且具有良好的不可见性,对图像的剪切、压缩、添加噪声和旋转一系列的图像攻击操作具有良好的鲁棒性。  相似文献   

6.
针对数字音频作品版权保护的实际需要,提出一种利用二值图像作为版权标识的音频水印算法。利用伪随机序列对作为版权标识的二值图像进行置乱,同时对音频信号进行离散小波分解,然后根据置乱后的水印信息对所选取的小波系数进行量化处理,最后进行小波逆变换得到含水印信息的音频信号。实验表明,本算法对各种常见的水印攻击均具有较强的鲁棒性,可以有效解决数字音频作品版权保护等问题,具有一定的实用价值。  相似文献   

7.
提出一种基于混沌变换技术的双密钥小波域图像数字水印算法,首先利用其中一个密钥产生一个随机数子,用来决定对小波变换后的载体图像的哪一个方向做进一步多分辨分解,确定嵌入水印的位置;然后利用另一密钥对二值水印图像进行随机置乱;根据嵌入位置的自带的自身特点,计算出三个阈值s、s1和s2,将经过随机置乱处理的含版权信息的二值水印图像嵌入到将水印嵌入到水平、垂直和对角方向的子带.在水印检测过程中,提出一种不需要载体图像相关信息的盲检测水印算法.首先根据其中一个密钥找到水印所在的位置,同样计算出相应的s*、s*1和s*2,然后再用另一个密钥重构水印图像.实验证明,提出的水印方案具有较好的抗攻击性,使用双密钥具有很好的安全性.  相似文献   

8.
提出了一种基于遍历矩阵和DWT的图像鲁棒水印新算法。利用指定密钥产生的遍历矩阵对水印图像置乱,再将置乱后水印图像嵌入到宿主图像的深层小波域低频子图,嵌入位置由遍历矩阵确定,嵌入规则基于改进的二值运算方法。水印的检测只需水印置乱密钥和水印嵌入位置密钥。大量仿真实验表明,算法在保持较好鲁棒性的同时,安全性也能有很好的保证。  相似文献   

9.
对水印信息篡改鲁棒的自嵌入水印算法   总被引:4,自引:0,他引:4  
和红杰  张家树 《软件学报》2009,20(2):437-450
为提高自嵌入水印算法在任意篡改条件下的篡改恢复质量,提出一种对水印信息篡改鲁棒性的空域自嵌入水印算法,分析了算法中阈值选取的合理性和检测篡改的可靠性.该算法首先基于密钥将原始图像的最低位和1/4次低位置零,通过对图像内容的小波低频系数实施均匀标量量化生成低频特征图像,将低频特征图像置乱加密后生成的二值编码嵌入原始图像的置零位;认证时通过设定的阈值识别图像内容被恶意篡改的图像块,从而提高自嵌入水印算法对水印信息篡改和信道噪声的鲁棒性.理论分析和仿真结果表明,无论水印信息被随机篡改还是区域篡改,算法均能根据阈值区分不同篡改并选用不同的方法对其进行篡改恢复,有效地提高了自嵌入算法在部分水印信息篡改时的恢复质量.  相似文献   

10.
基于DWT-SVD的图像盲水印研究   总被引:1,自引:0,他引:1  
提出了一种新的基于离散小渡变换(DWT)与奇异值分解(SVD)相结合的数字图像水印算法.该算法将原始图像作小波分解并将小波分解得到的低频子带进行分块,对每一块进行奇异值分解后,选取每块中最大的奇异值通过量化的方法嵌入经过Arnold置乱后水印信息.水印的提取不需要原始图像,但受到密钥的限制,不知道密钥的人无法正确地恢复数字水印.实验结果表明,该算法具有较好的不可感知性、鲁棒性和安全性.  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

14.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

15.
该文通过对移动agent技术和传统的视频点播系统的研究,提出了一种基于移动agent的分布式视频点播系统的设计和构造,具体地阐述了系统的工作流程,并着重讨论了实现该系统所要考虑的关键问题。移动agent的引入有效地减少了网络传输负载,实现了高速响应点播请求、高质量的影音效果,从而更好地满足更多用户的需求。  相似文献   

16.
基于FPGA的立方星可重构星载处理系统研究   总被引:1,自引:0,他引:1       下载免费PDF全文
为了以最小代价提高立方星可重构星载计算机的可靠性,提出了一种基于FPGA的立方星可重构星载处理系统架构。首先,在对国内外微纳卫星星载计算机设计特点进行分析的基础上,分别采用基于SRAM架构和基于Flash架构的FPGA作为核心处理模块与外部表决接口模块,兼顾了系统的运算速度与可靠性。其次,针对可重构星载处理系统中所涉及的可重构策略、在线重构技术以及系统同步技术进行了详细设计。最终,基于所设计硬件系统上进行的测试以及在轨的实测数据验证了该架构的可靠性和有效性。  相似文献   

17.
汤雷  ;张勇  ;徐宇婷 《微机发展》2014,(12):238-240
科研院所设计研究中各类异构软件应用系统并存,数据和信息在各个应用系统中同步和共享成为现代企业信息化的瓶颈。针对这种现状,文中采用Java技术,通过建立异构系统底层的消息通讯机制,构建连接异构系统的ESB,实现各个异构系统通过ESB进行通讯,最终达到EAI的目的。实际中,基于该ESB构建了船舶设计行业应用软件系统集成平台,在数据集成、应用集成和业务流程集成中取得了较好的效果,肯定了文中成果的可行性。文中重点叙述了所构建的ESB结构图、ESB内部通讯原理及实现中所使用的数据结构,并给出了以该ESB为核心纽带设计的相关EAI平台架构。  相似文献   

18.
针对区块链上存在的欺诈账户给交易带来的安全问题,提出了基于机器学习的欺诈账户的检测及特征分析模型,将以太坊上真实的链上数据进行特征提取后作为模型的数据来源,通过对不同的机器学习方法进行比较得到最优模型并进行迭代训练以获得最佳的预测模型,同时引入 SHAP值对数据特征进行分析。实验结果表明,基于XGBoost的欺诈账户检测模型在RMSE、MAE和R2三组指标上达到了0.205、0.084和0.833,优于其余的对比模型,并结合SHAP值识别出预测欺诈账户的关键因素,为区块链的交易安全提供决策参考。  相似文献   

19.
介绍基于LabVIEW的钢材表面裂纹定量检测原理,设计了基于LabVIEW的钢杆裂纹定量检测系统,并对钢杆表面横向裂纹缺陷进行模拟实验,初步建立数学模型,通过评判Vpp得到反映裂纹状况的定量检测结果,从而验证了该方法的可行性和有效性,并得出相关的结论。  相似文献   

20.
面向Web的文本挖掘技术研究   总被引:4,自引:0,他引:4  
徐妙君  顾沈明 《控制工程》2003,10(Z1):44-46
简要介绍了文本挖掘技术,并描绘了该技术在Web应用特别是信息检索技术中的重要性.再对整个文本知识挖掘过程所涉及的各个方面进行了进一步地研究探讨,包括了文本特征的建立、特征提取、特征匹配、特征集缩减和模型评价等几个方面.其间运用数据挖掘技术对各个过程进行处理,并引进基于评估函数的特征筛选算法、词频矩阵、余弦计算法和潜在语义标引等方法来处理文本挖掘过程所产生的问题.在此基础上得出了一个完整的Web文本挖掘过程.最后展望了文本挖掘技术在Web应用中的前景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号