共查询到20条相似文献,搜索用时 171 毫秒
1.
哈希算法已被广泛应用于解决大规模图像检索的问题. 在已有的哈希算法中, 无监督哈希算法因为不需要数据库中图片的语义信息而被广泛应用. 平移不变核局部敏感哈希(SKLSH)算法就是一种较为代表性的无监督哈希算法.该算法随机的产生哈希函数, 并没有考虑所产生的哈希函数的具体检索效果. 因此, SKLSH算法可能产生一些检索效果表现较差的哈希函数. 在本文中, 提出了编码选择哈希算法(BSH). BSH算法根据SKLSH算法产生的哈希函数的具体检索效果来进行挑选. 挑选的标准主要根据哈希函数在3个方面的表现: 相似性符合度, 信息包含量, 和编码独立性. 然后,BSH算法还使用了一种基于贪心的选择方法来找到哈希函数的最优组合. BSH算法和其他代表性的哈希算法在两个真实图像库上进行了检索效果的对比实验. 实验结果表明, 相比于最初的SKLSH算法和其他哈希算法, BSH算法在检索准确度上有着明显的提高. 相似文献
2.
《控制理论与应用》2017,(6)
哈希算法已被广泛应用于解决大规模图像检索的问题.在已有的哈希算法中,无监督哈希算法因为不需要数据库中图片的语义信息而被广泛应用.平移不变核局部敏感哈希(SKLSH)算法就是一种较为代表性的无监督哈希算法.该算法随机的产生哈希函数,并没有考虑所产生的哈希函数的具体检索效果.因此,SKLSH算法可能产生一些检索效果表现较差的哈希函数.在本文中,提出了编码选择哈希算法(BSH).BSH算法根据SKLSH算法产生的哈希函数的具体检索效果来进行挑选.挑选的标准主要根据哈希函数在3个方面的表现:相似性符合度,信息包含量,和编码独立性.然后,BSH算法还使用了一种基于贪心的选择方法来找到哈希函数的最优组合.BSH算法和其他代表性的哈希算法在两个真实图像库上进行了检索效果的对比实验.实验结果表明,相比于最初的SKLSH算法和其他哈希算法,BSH算法在检索准确度上有着明显的提高. 相似文献
3.
基于卷积神经网络在图像特征表示方面的良好表现,以及深度哈希可以满足大规模图像检索对检索时间的要求,提出了一种结合卷积神经网络和深度哈希的图像检索方法.针对当前典型图像检索方法仅仅使用全连接层作为图像特征进行检索时,存在有些样本的检索准确率为零的问题,提出融合神经网络不同层的信息作为图像的特征表示;针对直接使用图像特征进行检索时响应时间过长的问题,使用深度哈希的方法将图像特征映射为二进制的哈希码,这样哈希码中既包含底层的边缘信息又包含高层的语义信息;同时,提出了一种相似性度量函数进行相似性匹配.实验结果表明,与已有的图像检索方法相比,该方法在检索准确率上有一定程度的提高. 相似文献
4.
为了提高图像哈希算法抵抗几何攻击的性能,提出了一种结合图像归一化和Slant变换的图像哈希算法。使用几何不变矩将原始图像进行归一化操作得到仿射不变图像,仿射不变图像分块并进行Slant变换,根据用户密钥选择Slant变换中频系数极性并生成最终的图像哈希序列。实验结果表明该算法对常见图像操作处理和常见几何攻击鲁棒,对原始图像内容和用户密钥敏感,是一种有效的图像哈希算法。 相似文献
5.
提出了一种混沌和DNA运算结合的图像加密算法,为了实现密钥与明文关联,算法引入了哈希函数,借助哈希函数的单向性和雪崩效应,实现密钥与明文关联,增大密钥空间.通过哈希函数SHA-512计算明文图像和外部密钥的哈希摘要,并将其作为内部密钥.同时算法结合高维Chen氏超混沌系统和一维SPM映射进行设计,对明文图像进行分块处理,然后在Chen氏超混沌序列的选择下对各个明文图像块进行DNA加密运算,最后将加密得到的各密文块合成为密文图像.算法通过编程进行了仿真,结果表明提出的算法具备抗统计分析攻击和抗差分攻击等能力. 相似文献
6.
针对数字图像作为一种常用的数字多媒体信息,对其真实性和完整性的认证显得尤其重要,提出了一种基于提升小波变化和BP神经网络的图像哈希算法。首先利用图像像素矩阵和构造的函数来训练BP神经网络;再将图像进行提升小波变换,利用低频分量组成矩阵;最后利用已经训练好的BP神经网络来产生哈希序列。实验结果表明,本算法不仅可以抵抗内容保持的修改操作,而且能够很好地区分恶意攻击,有一定的鲁棒性和脆弱性。该技术在图像认证、版权保护、安全和基于内容的图像检索等方面有应用价值。 相似文献
7.
鲁棒哈希算法是指通过匹配两个短的哈希向量,并以此度量两个图像之间的相似度的一种验证算法.与传统的水印方法相比较,鲁棒哈希不需要在图像中嵌入信息,也就不需要修改源图像,因此,鲁棒哈希能够提供更高的鲁棒性.由于鲁棒哈希具有效率高、实用性广的特点,正逐步成为未来图像认证与身份鉴别的主要技术.本文提出一种新的鲁棒图像哈希算法,... 相似文献
8.
为了增强哈希序列对各种几何变换攻击的鲁棒性,设计基于四元极谐变换矩与显著特征的图像鲁棒哈希算法。引入线性插值与自适应Wiener滤波器,实现初始图像的预处理;计算预处理图像的颜色向量角度,并基于Fourier变换,得到其对应的幅度信息,以获取两个不同的频谱;计算两个频谱的残差,确定图像中的局部显著性区域;通过LBP算子,提取显著特征;基于四元极谐变换(Quaternion Polar Harmonic Transform,QPHT),获取预处理图像的QPHT矩;联合显著特征与QPHT矩,形成过渡哈希数组。引入Logistic映射,定义加密函数,实现对过渡哈希数组的加密,输出最终的哈希序列,以增强其抗碰撞性能。测量源图像与可疑图像之间的哈希序列所对应的l2范数距离,并将其与优化阈值比较,对图像的真实性做出判断。在多种几何变换攻击下完成测试,输出数据显示:较当前准确性较高的哈希方法而言,该算法具有更理想的鲁棒性与识别准确率。 相似文献
9.
在大数据时代,图像检索技术在大规模数据上的应用是一个热门的研究领域。近年来,大规模图像检索系统中, 图像哈希算法 由于具备提高图像的检索效率同时减少储存空间的优点而受到广泛的关注。现有的有监督学习哈希算法存在一些问题,主流的有监督的哈希算法需要通过图像特征提取器获取人为构造的图像特征表示,这种做法带来的图像特征损失影响了哈希算法的效果,也不能较好地处理图像数据集中语义的相似性问题。随着深度学习在大规模数据上研究的兴起,一些相关研究尝试通过深度神经网络进行有监督的哈希函数学习,提升了哈希函数的效果,但这类方法需要针对数据集人为设计复杂的深度神经网络,增大了哈希函数设计的难度,而且深度神经网络的训练需要较多的数据和较长的时间,这些问题影响了基于深度学习的哈希算法在大规模数据集上的应用。针对这些问题,提出了一种基于深度卷积神经网络的快速图像哈希算法,该算法通过设计优化问题的求解方法以及使用预训练的大规模深度神经网络,提高了哈希算法的效果,同时明显地缩短了复杂神经网络的训练时间。根据在不同图像数据集上的实验结果分析可知, 与现有的基准算法相比,提出的算法在哈希函数训练效果和训练时间上都具有较大的提高。 相似文献
10.
11.
12.
提出了一种新的水印方法,这种方法在宿主图像的小波域上嵌入另一幅数字图像,这个数字图像就是水印。在提取水印的过程中采用了独立成分分析(ICA)的技术。水印被插入到了中频子带中。用一个视觉掩蔽函数来修改水印图像,保证了嵌入水印后的宿主图像的视觉质量。在提取水印过程时盲检测过程不需要原始图像,其中采用了ICA方法。对于大部分主要的攻击,这种方法表现出了良好的性质。 相似文献
13.
基于整数小波变换的图像鉴定数字水印技术 总被引:4,自引:2,他引:2
该文提出了一种基于整数小波变换的数字水印技术。首先,由原始图像边缘图的 Hash函数输出的信息摘要比特流生成水印序列。然后,提出了一种整数小波域利用平移窗的多比特水印嵌入的非线性方法,并实现了脱离原始图像的具有高概率检测能力的水印检测方法。实验结果表明这是一种行之有效的图像鉴定方法。 相似文献
14.
15.
一种新的基于特征的图像内容认证方法 总被引:19,自引:0,他引:19
该文提出了一种新的基于特征的图像内容认证方法.它首先利用小波变换多尺度边缘检测方法抽取出光滑分量和边缘特征作为生成签名的图像特征集.这可以保证特征集与图像之间的一一映射关系,避免伪造攻击.然后它将光滑分量量化后生成128位的摘要,并将边缘特征以水印方式嵌入原图.验证图像时需同时通过与摘要的对比以及与水印特征的对比来确定内容是否被篡改.实验表明,该算法可有效地检测出恶意篡改及其发生的位置,并可容忍由压缩、滤波等操作引起的失真.即使图像受一定噪声污染,它也可通过验证. 相似文献
16.
应用Hash函数增强数字图像半易损性水印的易损性 总被引:3,自引:0,他引:3
提出了一种空间域、小波域相结合的数字图像半易损性水印算法,该算法在图像的小波变换域嵌入基于图像内容的Hash值.实验表明,该算法可以抵抗一定程度的JPEG压缩,特别是能够将轻度的JEPG压缩和对图像局部少量像素的修改区分开来. 相似文献
17.
Image Authentication Based on Digital Signature and Semi-Fragile Watermarking 总被引:1,自引:0,他引:1 下载免费PDF全文
Hong-BinZhang ChengYang Xiao-MeiQuan 《计算机科学技术学报》2004,19(6):0-0
This paper proposes an authentication scheme for JPEG images based on digital signature and semi-fragile watermarking. It can detect and locate malicious manipulations made to the image, and verify the ownership of the image at the same time. The algorithm uses the invariance of the order relationship between two DCT coefficients before and after JPEG compression to embed image content dependent watermark, therefore the watermark can survive the JPEG lossy compression. Since the scheme is based on the security of the cryptographic hash function and public key algorithm, it is believed to be secure to the extent that cryptography is believed to be. Theoretical analysis and experimental results show that the proposed scheme has the desired property and good performance for image authentication. 相似文献
18.
19.
20.
1.引言随着数字化和网络化的发展,出现了数字多媒体的版权和完整性保护等问题。为了解决这些问题,人们开始做各方面的研究,而数字水印技术是其中的一个主要研究方向,并且得到了越来越多的关注。当前研究的数字水印,按其特性主要可以分为两类:鲁棒数字水印和易损数字水印。鲁棒数字水印(Robust Watermarking),要求对多媒体数据进行操作时,不会或者很难去除或破坏嵌在数据中的数字水印,也就是要求保证水印的鲁棒性。主要用于数字产品的版权保护,比如在数字作品中表示著作权信息,如作者、作品序号等,它要求嵌入 相似文献