排序方式: 共有28条查询结果,搜索用时 15 毫秒
1.
针对JPEG图像通用隐写检测中检测效率低、训练时间长的问题,提出一种基于集成分类器的新检测方法。算法以CC-PEV为特征对图像进行描述并作为隐写分析特征;然后,随机构造若干个特征子空间,用bootstrap方法构造图像训练子集,分别进行训练得到数个基分类器;根据基分类器的分类结果赋予基分类器不同的权重,将基分类器的结果按照其权重进行融合得到最终的结果。本文对该算法进行了测试,对它的集成性、检测准确率和训练时间进行分析。实验结果表明,相对于传统的集成方法,本文方法用自举方法构造训练集、随机方法构造子特征空间、赋予基分类器不同权重进行融合能够显著地提高算法准确率。本文方法相对于SVM和传统的集成分类方法,具有更高的检测率,对于特征维数更大的图像检测,具有更好的拓展性和一般适用性。 相似文献
2.
针对在不可信的云存储中,数据的机密性得不到保证的情况,提出一种新的代理重加密(PRE)算法,并将其应用于云存储访问控制方案中,该方案将一部分密文存储云中共享,另一部分密文直接发送给用户。证明了该访问控制方案在第三方的不可信任的开放环境下云存储中敏感数据的机密性。通过分析对比,结果表明:发送方对密文的传递可控,该方案利用代理重加密的性质,在一对多的云存储访问控制方案中,密文运算量和存储不会随着用户的增长而呈线性增长,显著降低了通信过程中数据运算量和交互量,有效减少数据的存储空间。该方案实现了云存储中敏感数据的安全高效共享。 相似文献
3.
该系统采用基于精简指令集(RISC)的高档8位AVR系列单片机ATmegal6为核心,结合支持USB1.1协议的USB控制芯片PDIUSBD12以及其他外围器件组成硬件平台.通过构建嵌入式软件开发环境、移植μC/OS-Ⅱ、编写固化到ATmegal6单片机的引导程序(即固件程序),实现系统的数据采集、数码显示以及与PC机通信等设备端任务. 相似文献
4.
5.
6.
传统网络中的入侵检测方法运算复杂,不适用于资源受限的无线传感器网络,提出了一种分级结构的Adaboost入侵检测算法,通过增大权重变化量、寻找最优分类器等方法,提高了检测的准确性与及时性;采用二叉树结构解决了检测的多分类问题;提出了入侵检测系统数据采集传输协议,解决了因分级结构带来的通信开销增大的问题;文中还讨论了无线传感器网络入侵检测系统性能的评价标准。理论分析和仿真实验表明,该方法具有较高的准确性和及时性;数据采集传输协议可以有效地减少检测节点的能耗,适用于各种入侵检测算法。 相似文献
7.
8.
讨论了浏览器/服务器模式的结构原理,着重探讨了利用ASP实现浏览器/服务器模式的Web数据库存取技术,并给出了用ASP技术实现公文查询系统的实例。 相似文献
9.
首先对图像的蓝色通道进行整数小波分解,然后将二值化后的混沌序列经扩频处理作为水印信息,将此水印信息叠加在中频系数上,最后进行整数小波逆变换重构蓝色通道,合并三通道得到水印图像。由于混沌序列对初值具有极强的敏感性,攻击者很难从一段有限长的序列推断出混沌系统的相关参数,确保水印信息的安全性。整数小波变换的优良特性使图像在嵌入适量水印信息后拥有较低的细节损失率,实现了对彩色图像的高保真水印嵌入。实验结果表明,水印信息具有很好的透明性,对有损压缩、噪声干扰等常见的水印攻击具有较强的鲁棒性。 相似文献
10.
提出一种基于Shamir秘密共享方案和零水印技术的数字水印算法。该算法首先将音频信号分成n段,并根据Shamir秘密共享方案将水印信息分成n份,然后对n段音频信号进行离散小波分解,将水印信息分存到相应的n段音频信号的低频系数中,然后对低频系数运用零水印技术构造鲁棒水印。实验表明,该算法中的零水印对滤波、有损压缩等常见水印攻击方式有较强的鲁棒性,能达到音频作品版权保护的目的,同时分存的水印信息不仅对音频信号的整体攻击具有较强的敏感性,可以达到内容认证的目的,而且能够抵抗剪切以及对音频文件局部的攻击,并确定被攻击的位置。 相似文献