首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
提出了一种基于混沌加密的图像数字水印算法,该方法是将载体图像作8x8的分块DCT变换,水印图像映射为混沌序列,用载体图像的分块DCT中频系数与混沌序列相加嵌入水印。实验结果表明,图像混沌变换有较高的鲁棒性,水印算法具有安全性高、算法简单以及较好的视觉掩蔽性。  相似文献   

2.
王洪兰 《微计算机信息》2012,(9):399-400,444
文章提出了一种基于混沌和置乱的DCT(离散余弦变换)域图像数字水印算法。该算法是利用Arnold变换将水印图像进行置乱,然后利用logistic混沌技术生成混沌序列,加入到Arnold置乱后的水印图像中形成密文,最后嵌入到原始图像中的数字水印算法。实验结果表明此算法使水印的嵌入达到了较好的鲁棒性和不可见性。  相似文献   

3.
安全性是数字水印的重要指标之一,基于混沌序列的优良性能,本文提出一种基于混沌映射的DCT域水印算法。将混沌序列作为水印信息,加入到载体图像离散余弦变换(DCT)域的频率成分中去。利用了混沌序列的难以伪造性来提高水印的安全性.实验结果表明.该算法对于抵抗各种噪声、滤波和压缩等攻击具有很好的鲁棒性。  相似文献   

4.
基于混沌置乱离散余弦变换的图像水印研究   总被引:1,自引:0,他引:1  
关于数字水印优化版权保护技术,研究优化图像水印问题,要求不被复制和抗攻击性.传统的离散余弦变换的图像水印算法,水印信息均分布于整个图像,当含水印图像遭到攻击后,提取的水印图像有明显失真.为消除失真,改善水印提取效果,提出了混沌置乱离散余弦变换的图像水印算法.在传统的离散余弦变换(DCT)数字水印算法的基础上,引入了混沌理论.利用了混沌理论,获得混沌序列具有对初始值的不可预测性能和高度的敏感性,所以特别适合作为置乱地址发生的特点,获得一个置乱网络,然后将水印信号进行加密处理,增加抗几何破译的能力.实验结果表明,改进的算法保持了鲁棒性和不可见性,同时也消除了失真,获得了很好的图像水印提取效果.  相似文献   

5.
成亚萍  傅德胜  季赛 《计算机工程与设计》2007,28(16):3943-3944,3948
算法是以混沌系统产生的实数序列为水印,结合HVS模型,将水印嵌入8×8DCT的中频系数中.实验结果证明,该算法具有较强的鲁棒性,水印检测结果正确.算法采用混沌序列为水印信号,具有易产生、数量多,保密性好的优点,可以有效地解决实际应用中大量数字水印产生的问题及数字水印标准化问题,有利于数字水印技术走向实际应用.  相似文献   

6.
基于混沌的DCT域关系数据库水印算法*   总被引:1,自引:1,他引:0  
借鉴多媒体数字水印技术,提出了一种基于混沌的DCT域关系数据库水印算法,运用混沌序列对版权图像加密生成水印信息,并嵌入到候选属性的DCT中频系数中。利用DCT在频域中实现水印与载体的融合,隐蔽性更强,弥补了空域水印算法的不足;混沌序列的伪随机性和初值敏感性为数字水印的安全性提供了保证。实验表明,该算法具有较强的鲁棒性和良好的不可见性。  相似文献   

7.
基于DCT的半脆弱水印算法   总被引:1,自引:0,他引:1  
数字水印技术成为多媒体信息安全研究领域的一个热点问题.对变换域DCT(discrete cosine transform)域的半脆弱性的数字水印算法进行了研究.该算法首先生成数字水印:水印图像是灰度图,根据特定的分组表及公式将所有系数进行分组,进而生成二进制水印信息;然后将宿主图像进行基于分块DCT变换,最后将水印信息嵌入到各分块DCT域的中低频系数中.该算法对一些常见的图像处理具有一定的鲁棒性,同时具有一定的检测篡改的能力,可以定位到空间域的8*8块.试验结果验证了该方法的有效性.  相似文献   

8.
针对当前数字水印技术中基于单一变换域所存在的问题,提出了一种基于DWT与DCT相结合的自适应扩频肓检数字水印算法.在载体图像被转入YIQ空间后,首先对Y分量小波分解,再对中低频子带做分块DCT变换,从而有效地降低单一变换所带来的负面影响.算法在对水印图像进行Hamming编码与混沌调制后,根据人眼视觉特性对各系数子块分别计算水印自适应强度因子实现了水印的自适应嵌入.将仿真结果与基于单一变换域的算法进行比较,结果表明了该算法具有更好的鲁棒性.  相似文献   

9.
彭川  莫海芳 《计算机仿真》2012,29(9):278-282
数字图像水印研究中,针对图像水印鲁棒性和隐蔽性的矛盾、数字水印本身的安全问题,结合混沌系统原理,提出一种Logistic双混沌系统的鲁棒数字图像水印方案。不同于许多传统水印算法,水印嵌入时不将原始水印嵌入,而是根据密钥生成两个混沌序列作为水印序列,然后按照规则,依次根据原始水印的每个比特值选取某个混沌水印序列的一比特信息嵌入载体图像对应的DCT中频系数中。在提取水印时,根据DCT的中频系数和混沌水印序列的相关性来确定每一位原始水印比特值,最终合并得到完整的水印图像。由于水印序列的产生过程经过了混沌加密处理,所以算法效率较好,且保证了水印本身的安全性。仿真结果表明,水印嵌入和提取算法都具有良好的效果,并且具有较强的抗攻击性能。  相似文献   

10.
数字水印技术是视频版权保护的一种重要方法。研究了一种新的鲁棒型视频水印算法,水印嵌入时,对原始视频亮度分量的帧图像整体做DCT变换,将扩频序列叠加在其低频系数段上。水印检测时,首先基于运动估计对水印视频做帧间预测,把得到的运动补偿帧与当前帧相减,并对该残差图像整体做DCT变换,取相应低频系数段作为估计序列,将该序列与原始水印序列的相关性作为水印是否存在的判决依据。实验证明该算法具有良好的鲁棒性。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

14.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

15.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

16.
面向性能的软件再工程研究   总被引:1,自引:0,他引:1  
将提高遗产系统性能作为软件再工程的一大目标加以考虑,提出了一种基于反模式的再工程方法。这种方法通过对一些反模式的特征进行识别,在遗产系统中发现对于系统性能有不良影响的设计并通过一定的方法加以消除,从而达到改善遗产系统性能的目的。  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号