首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于BMP图像信息隐藏技术的研究与实现   总被引:2,自引:0,他引:2  
文章首先介绍了信息隐藏技术,然后分析了BMP文件格式,最后对在24位真色彩图像中嵌入隐藏信息的加密技术进行了研究,并给出了加密/解密算法。  相似文献   

2.
提出基于图像颜色特征的隐写分析算法,该算法利用24位BMP图像的颜色特征,采用攻击的方法,根据原始图像和隐写图像在被攻击前后颜色数目和相近颜色对数目变化的不同,提取特征向量,利用支持向量机进行分类,取得了比较好的检测结果.  相似文献   

3.
傅德胜  蔡玮 《微计算机信息》2007,23(30):307-309
本文分析了基于BMP图像的LSB改进算法的原理、方法及实现。运用24位真彩色图像进行了实例实验,结果表明,该算法用于信息隐藏有良好的隐蔽性和鲁棒性,但随着隐藏信息量的增加,保真度逐步下降。  相似文献   

4.
基于信息隐藏和加密两种技术,结合24位BMP图像文件格式的特点,提出一个采取对信息先加密,再把密文用奇偶校验隐藏到24位BMP图像文件的信息网上传送的双重保护机制。  相似文献   

5.
图形图像文件格式大比较   总被引:1,自引:0,他引:1  
图形图像处理软件层出不穷,其处理的图形图像文件是否可以交换就看文件的格式了。文件格式多种多样,如何区分?下面就以文件的扩展为特征一一介绍文件格式: BMP( bit map picture格式)   是 PC机上最常见的位图格式,有压缩和不压缩两种形式,一般的图形、图像软件都能对其进行访问。以 BMP格式存储的文件容量较大,对图形、图像描述算比较好。它的格式可表现从 2位到 24位的色彩,分辨率也可从 480× 320到 1024× 768。在 Windows环境下相当稳定,在对文件大小没有限制的场合中运用最为广泛。 DIB( device independent bitma…  相似文献   

6.
信息隐藏将数据隐藏在某种载体里,信息加密将明文变成密文。为提高商务文档传输的安全性。本文结合加密技术和信息隐藏,提出将商务文档先用公开密码体制的公开密钥加密,再将密文隐藏于24位BMP图像中进行传输,实现了对商务文档传输的双重保护。  相似文献   

7.
在介绍BMP(Bitmap)图像文件格式的基础上,以24位BMP位图作为信息的载体,基于VC++6.0开发平台,利用位运算和二进制文件操作功能,实现了在空域的LSB(Least Significant Bits,最低有效位)上对数据信息的隐藏和提取。  相似文献   

8.
这期我们向大家介绍一下网页动画的有关知识和基本的制作方法,一定要仔细看哦!常见的文件格式文件格式同色彩模式一样,都是图形软件的基础知识。它们的作用在于文件存储、数据传输。了解它们,有助于在操作平台之间、图像软件之间进行随心所欲的转换。下面我们简单介绍一下:BMP:(文件扩展名为BMP)BMP格式是Microsoft公司开发的一种交换和存储数据的格式,它可以处理24位颜色的图像,所有版本的Win-dows和多数非Windows平台都支持它。BMP的优点在于可以建立质量很好的真实图像,并且兼容性极高。其缺点则在于它使用的RLE压…  相似文献   

9.
图像识别预处理的C++编程实现技巧   总被引:6,自引:0,他引:6  
给出了用神经网络进行手写文字识别时对待识别图像文件预处理的处理方案,以BMP图像为例,用C++实现256色灰度图的读取、边框检出、归一化处理,最终得到了满足训练网络要求的标准位图。对于其它彩色位图(如24位真彩色拉图),可容易类推得到相应处理方案。  相似文献   

10.
基于RSA算法和BMP图像的商务文档传输机制   总被引:1,自引:0,他引:1  
信息加密将明文变成密文,信息隐藏将数据隐藏在某种载体里.本文提出将商务文档先用RSA算法的公开密钥加密成密文,再将密文隐藏到24位BMP图像中进行传输,实现了对传输的商务文档的双重保护.该机制对于实现网络数据安全传输具有较好的参考意义.  相似文献   

11.
利用BMP图像文件进行秘密储存   总被引:7,自引:0,他引:7  
主要介绍将消息秘密储存于24位BMP图像文件中的一种算法,并根据秘密储存的具体要求与其它一些信息隐藏方法进行了比较。  相似文献   

12.
本文介绍了一种在BMP图像文件中隐藏文件的方法,它不改变图像文件大小,图像数据本身只在颜色浓度上变化了1/256,这种变化人的视觉根本无法觉察.基于Delphi 2005开发了文件隐藏大师,证明了该方法的可行性和有效性.  相似文献   

13.
在分析BMP图像文件格式的基础上,设计了基于BMP图像的多文件分散式信息隐写方案。方案采用最不重要的比特位的方法对信息进行搭载,信息文件在搭载前采用AES算法进行加密处理,然后分割成多个信息文件块,分别搭载到多个BMP图像文件,方案通过验证信息文件的Hash摘要值来保证还原出的文件的完整性。经过测试与分析表明所提方案是可行的。  相似文献   

14.
BMP格式位图文件是Windows操作系统中的标准图像文件格式。在VC++6.0的基础上编写出一个简单的DIB位图程序对BMP位图文件进行显示和处理,并详细地对BMP格式位图文件的结构和内容进行分析和研究。  相似文献   

15.
提出了一种通过增加BMP图像数据实现信息隐藏的方法.BMP图像的显示是根据文件头数据来确定图像数据的,与文件中图像数据以后的数据没有关系,将秘密信息嵌入到图像数据以后的字节中,只是增加了BMP文件的大小,并不影响图像的显示,从而实现信息隐藏.按照秘密信息的数据大小,从载密图像中读出秘密信息的字节数据,即可恢复秘密信息.该算法简单易行,载密图像和原图像在视觉上没有任何差别,具有较强的隐蔽性.仿真结果证明了算法的可行性和有效性.  相似文献   

16.
欧晓丽  程恩 《微计算机信息》2006,22(22):213-215
分析了二值BMP图形文件的格式,研究了VB读取和显示BMP图形的方法,并利用VB的MSComm控件实现了PC机和单片机之间BMP图形数据的传送。本系统应用于水声信道图像数据传输。  相似文献   

17.
针对传统PCB板制作的麻烦,提出了一种快捷便利的抄板方法。通过对电路板的扫描,对所得到的图像进行二值化、滤波处理,再将BMP文件格式转换为Protel文件格式,就可得到需要的PCB图,直接输出制板。  相似文献   

18.
刺绣图案中直线和圆弧的矢量化研究   总被引:1,自引:0,他引:1  
多数刺绣图案的基本组成图元是由线段和圆弧组成。针对它的录入问题,本文提出了一种从BMP图像格式到DXF图形格式转换的实现算法。首先通过扫描仪输入刺绣图案图像;然后利用图像处理和多项式拟和算法来实现图像到图形的矢量化;最后形成DXF文件格式。实验结果表明:该算法可有效地提高输图效率。  相似文献   

19.
图像的颜色空间、AVI视频文件的结构和读取、BMP文件的结构和特点等,这些都是进行视频跟踪的前提。该文基于视频序列进行目标跟踪,选用Windows API的方法对AVI视频进行分解;在保存分解出来的图像帧时使用了便于处理的BMP格式;在对数字图像处理所基于的颜色空间的选择上,选用了既比较接近人眼处理速度又较快的HSI颜色空间。  相似文献   

20.
In this paper, a novel blind image watermarking scheme based on QR decomposition is proposed to embed color watermark image into color host image, which is significantly different from using the binary or gray image as watermark. When embedding watermark, the 24-bits color host image with size of 512?×?512 is divided into non-overlapping 4?×?4 pixel blocks and each pixel block is decomposed by QR. Then, according to the watermark information and the relation between the second row first column coefficient and the third row first column coefficient in the unitary matrix Q, the 24-bits color watermark image with size of 32?×?32 is embedded into the color host image. In addition, the new element compensatory method is used in the upper-triangle matrix R for reducing the visible distortion. When extracting watermark, only the watermarked image is needed. Compared with other SVD-based methods, the proposed method does not have the false-positive detection problem and has lower computational complexity, that is, the average running time of the proposed method only needs 1.481403 s. The experimental results show that the proposed method is robust against most common attacks including JPEG compression, JPEG 2000 compression, low-pass filtering, cropping, adding noise, blurring, rotation, scaling and sharpening et al. Compared with some related existing methods, the proposed algorithm has stronger robustness and better invisibility.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号