首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
张伟  郭捷  陈克非 《计算机工程》2006,32(21):141-144
隐写术和隐写分析技术是信息对抗的重要内容。目前,已经有许多隐写分析算法,但这些算法特点各异,在实际应用时,难以取舍。为此,提出了隐写分析算法的模糊综合评估算法,来实现对各种隐写分析算法的性能评估和比较。该评估算法不仅可以用于从已知隐写分析算法中选择出最优算法,也适合对新的隐写分析算法进行性能评估。  相似文献   

2.
《计算机工程》2017,(4):154-159
在基于灰色关联分析的隐写分析算法评估过程中,针对权值分配不合理的问题,采用标准间重要性相关性方法确定各指标的初始权重,结合决策情况对待主动修改的指标权重进行增减,并将这些增减的权重平均分配给被动变化的指标,从而实现对权重的调整,得到各指标的最终权值。运用灰色关联分析法计算各个待评价对象与最优序列之间的加权灰色关联度,并依据加权关联度的大小完成对隐写分析算法的评估。仿真结果表明,与其他隐写分析算法相比,该方法能更加有效地评估各类隐写分析算法的优劣。  相似文献   

3.
基于FCM算法的隐写分析算法综合评估   总被引:2,自引:1,他引:1       下载免费PDF全文
龚劬  郭吉强 《计算机工程》2009,35(4):175-176
从与图像隐写分析算法评估相关的问题入手,分析隐写分析算法评估的指标,利用FCM算法实现对各种隐写分析算法的性能评估和比较。该评估算法不仅能对现有隐写分析算法进行评价,以选出最优算法,也适合对新的隐写分析算法进行性能评价。实验结果表明,该评估算法是有效的。  相似文献   

4.
基于熵权与灰色关联度的隐写分析算法评估   总被引:1,自引:0,他引:1       下载免费PDF全文
张秋余  张燕  袁占亭 《计算机工程》2011,37(7):148-150,162
针对现有隐写分析评估方法计算复杂、权重分配不合理的缺点,结合熵权与灰色关联度对隐写分析算法进行评估。确定算法的主要性能指标,采用熵权法计算各指标的权值,运用灰色关联度综合评价方法计算待评价指标向量与最优指标向量间的加权灰色关联度,并根据关联度的大小对隐写分析算法的优劣进行排序。实例仿真结果表明,该方法能合理评估各类隐写分析算法的优劣,具有可行性。  相似文献   

5.
邓果  赵险峰  黄炜  盛任农 《计算机工程》2012,38(14):116-118
在评估图像隐写算法安全性及隐写分析性能时,隐写嵌入率等参数是重要的评价指标,而图像纹理差异对评价的影响很容易被忽略。为此,基于图像高维统计模型,提出一种新的针对隐写应用的图像纹理复杂度度量方法,用于衡量图像间的纹理差异。根据纹理复杂度对图像进行分类,单独在每一类不同纹理复杂度的图像集上评估隐写分析的检测性能。实验结果表明,该方法能有效地评价隐写的安 全性。  相似文献   

6.
为了提高现有的图像隐写分析算法的检测性能,提出一种基于分数阶小波变换的图像隐写分析算法。该算法首先通过二维分数阶小波变换将图像映射到分数阶小波时频域内。然后在时频域内使用主成分分析提取隐写图像高频子带的主成分特征统计量、计算主成分的信息熵、构建敏感特征向量。最后采用支持向量机(SVM)对该算法所提特征进行分类。通过仿真实验利用所提算法分别对三种隐写算法下不同嵌入率的隐写结果进行检测,结果表明该算法可有效提高隐写分析准确率。  相似文献   

7.
目的 隐写分析研究现状表明,与秘密信息的嵌入过程相比,图像内容和统计特性差异对隐写检测特征分布会造成更大的影响,这导致图像隐写分析成为了一个"相同类内特征分布分散、不同类间特征混淆严重"的分类问题。针对此问题,提出了一种更加有效的JPEG图像隐写检测模型。方法 通过对隐写检测常用的分类器进行分析,从降低隐写检测特征类内离散度的角度入手,将基于图像内容复杂度的预分类和图像分割相结合,根据图像内容复杂度对图像进行分类、分割,然后分别对每一类子图像提取高维富模型隐写检测特征,构建分类器进行训练和测试,并通过加权融合得到最终的检测结果。结果 在实验部分,对具有代表性的隐写检测特征集提取了两类可分性判据,对本文算法的各类别、区域所提取特征的可分性均得到明显提高,证明了模型的有效性。同时在训练、测试图像库匹配和不匹配的情况下,对算法进行了二分类测试,并与其他算法进行了性能比较,本文算法的检测性能均有所提高,性能提升最高接近10%。结论 本文算法能够有效提高隐写检测性能,尤其是在训练、测试图像库统计特性不匹配的情况下,本文算法性能提升更加明显,更适合于实际复杂网络下的应用。  相似文献   

8.
为解决图像隐写技术评价方法研究滞后于信息隐藏技术发展的问题,提出基于图像的隐写算法性能评价体系,包括指标体系,测评体系和综合测评体系。在分析隐写算法特性的基础上,提出隐写算法指标体系;从测评框架,测评策略,测评方法和测评工程建立测评体系;采用二级模糊综合评估模型对图像隐写算法的性能进行综合评价。实验结果表明,利用该评价体系可以对现有的隐写算法进行有效评价。  相似文献   

9.
基于浊音特性的语音压缩域隐写分析   总被引:1,自引:0,他引:1  
语音压缩域中的隐写和隐写分析是一个重要的课题,目前隐写分析主要针对脉冲编码或修改线谱对的算法,对于修改基音周期的隐写则无法检测,提出了一种基于浊音特性的压缩域语音隐写分析算法.浊音具有准周期性,浊音段嵌入隐藏信息后会改变这一性质.根据这一原则,从待测的压缩语音码流中提取出延迟参数,利用层次聚类算法区分清音浊音,在此基础上针对浊音段进行游程检测,判断有无隐藏信息.实验表明,该方法对改变基音周期性的信息隐藏算法具有很好的隐写检测能力.  相似文献   

10.
万宝吉  张涛  侯晓丹  朱振涪 《计算机工程》2013,(12):148-151,156
现有盲检测技术在实际检测中,由于嵌入算法未知导致检测困难。为此,提出一种基于Boosting算法融合的图像隐写分析方法。通过训练分类器建立不同隐写算法下的分类器模型,利用Boosting算法计算各分类器的分类性能,对各分类器的概率输出进行融合,得到最终检测结果。基于典型空间域隐写算法和JPEG隐写算法的实验结果表明,该方法实现了对多种隐写算法的有效检测,应用Boosting算法融合后整体检测性能提升了约2%。  相似文献   

11.
为了设计一种具有低成本、低功耗、易操作、功能强且可靠性高的煤矿井下安全分站,针对煤矿安全生产实际,文章提出了采用MCS-51系列单片机为核心、具有CAN总线通信接口的煤矿井下安全监控分站的设计方案;首先给出煤矿井下安全监控分站的整体构架设计,然后着重阐述模拟量输入信号处理系统的设计过程,最后说明单片机最小系统及其键盘、显示、报警、通信等各个组成部分的设计;为验证设计方案的可行性与有效性,使用Proteus软件对设计内容进行仿真验证,设计的煤矿井下安全监控分站具有瓦斯、温度等模拟量参数超标报警功能和电机开停、风门开闭等开关量指示功能;仿真结果表明:设计的煤矿井下安全监控分站具有一定的实际应用价值.  相似文献   

12.
《计算机科学》2007,34(4):148-148
Recent years have seen rapid advances in various grid-related technologies, middleware, and applications. The GCC conference has become one of the largest scientific events worldwide in grid and cooperative computing. The 6th international conference on grid and cooperative computing (GCC2007) Sponsored by China Computer Federation (CCF),Institute of Computing Technology, Chinese Academy of Sciences (ICT) and Xinjiang University ,and in Cooperation with IEEE Computer Soceity ,is to be held from August 16 to 18, 2007 in Urumchi, Xinjiang, China.  相似文献   

13.
In modern service-oriented architectures, database access is done by a special type of services, the so-called data access services (DAS). Though, particularly in data-intensive applications, using and developing DAS are very common today, the link between the DAS and their implementation, e.g. a layer of data access objects (DAOs) encapsulating the database queries, still is not sufficiently elaborated, yet. As a result, as the number of DAS grows, finding the desired DAS for reuse and/or associated documentation can become an impossible task. In this paper we focus on bridging this gap between the DAS and their implementation by presenting a view-based, model-driven data access architecture (VMDA) managing models of the DAS, DAOs and database queries in a queryable manner. Our models support tailored views of different stakeholders and are scalable with all types of DAS implementations. In this paper we show that our view-based and model driven architecture approach can enhance software development productivity and maintainability by improving DAS documentation. Moreover, our VMDA opens a wide range of applications such as evaluating DAS usage for DAS performance optimization. Furthermore, we provide tool support and illustrate the applicability of our VMDA in a large-scale case study. Finally, we quantitatively prove that our approach performs with acceptable response times.  相似文献   

14.
《Information & Management》2016,53(6):787-802
Discrepant technological events or situations that entail a problem, a misunderstanding or a difficulty with the Information Technology (IT) being employed, are common in the workplace, and can lead to frustration and avoidance behaviors. Little is known, however, about how individuals cope with these events. This paper examines these events by using a multi-method pragmatic approach informed by coping theory. The results of two studies – a critical incident study and an experiment – serve to build and test, respectively, a theoretical model that posits that individuals use a variety of strategies when dealing with these events: they experience negative emotions, make external attributions, and adopt engagement coping strategies directed at solving the event, eventually switching to a disengagement coping strategy when they feel they have no control over the situation. Furthermore, users’ efforts may result in ‘accidental’ learning as they try to overcome the discrepant IT events through engagement coping. The paper ends with a discussion of the results in light of existing literature, future opportunities for research, and implications for practice.  相似文献   

15.
Kim  K. H. 《Real-Time Systems》2004,26(1):9-28
Distributed real-time simulation is a young technology field but its practice is under increasing demands. In recent years the author and his collaborators have been establishing a new approach called the distributed time-triggered simulation (DTS) scheme which is conceptually simple and easy to use but widely applicable. The concept was initiated in the course of developing a new-generation object-oriented real-time programming scheme called the time-triggered message-triggered object (TMO) programming scheme. Some fundamental issues inherent in distributed real-time simulation that were learned during recent experimental studies are discussed along with some approaches for resolving the issues. An execution engine developed to support both the TMOs engaged in control computation and the TMOs engaged in DTS is also discussed along with its possible extensions that will enable significantly larger-scale DTSs.  相似文献   

16.
Zusammenfassung Mit zunehmender Größe der Softwaresysteme verschärfen sich die für die Software-Herstellung typischen Probleme: Beherrschen großer Objektmengen, Erhalten der Systemkonsistenz, Kontrolle der ständigen Änderungseinflüsse und Gewährleisten einer langen Lebensdauer. Die Disziplin Konfigurationsmanagement bildet den methodischen Ansatz, diese Probleme besser zu beherrschen. Software-Konfigurationsmanagement faßt die Herstellung von Softwaresystemen als eine Abfolge von kontrollierten Änderungen an gesicherten Zwischen- und Endergebnissen auf. Dargestellt werden die Objekte und Funktionen des Software-Konfigurationsmanagements sowie die hierfür in großen Software-Projekten benötigten Methoden, Instanzen und Hilfsmittel.  相似文献   

17.
正http://www.zju.edu.cn/jzus http://www.springerlink.com Aim The Journals of Zhejiang University-SCIENCE(A/B/C)are edited by the international board of distinguished Chinese and foreign scientists,and are aimed to present the latest developments and achievements in scientific research in China and  相似文献   

18.
正Brain-machine interfaces(BMIs)aim at building a direct communication pathway between the brain and an external device,and represent an area of research where significant progress has been made during the past decade.Based on BMIs,mind information can be read out by neural signals to control  相似文献   

19.
正http://www.zju.edu.cn/jzus http://www.springerlink.com Aim The Journals of Zhejiang University-SCIENCE(A/B/C)are edited by the international board of distinguished Chinese and foreign scientists,and are aimed to present the latest developments and achievements in scientific research in China and overseas to the world’s scientific circles,especially to stimulate  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号