首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 796 毫秒
1.
音频水印非线性检测器的研究   总被引:1,自引:0,他引:1  
研究了一种用于音频水印的非线性检测器。首先将音频信号进行离散余弦变换,并将变换系数按照绝对值进行排序,依据音频信息本身的特点选取中频系数嵌入水印信息,采用高斯混合概率密度模型来拟合加入水印的中频系数。其次,依据这种非高斯模型的特点,设计了一种非线性检测器来检测水印。实验表明这种非线性水印检测器具有很好的鲁棒性,对于加高斯噪声、重采样、重量化、MPEG压缩、Chebyshev低通滤波等多种攻击都具有较好的抗攻击能力。  相似文献   

2.
多媒体水印技术的研究进展与应用   总被引:10,自引:0,他引:10  
随着计算机和网络技术的飞速发展 ,数字图像、音频和视频产品越来越需要一种有效的版权保护方法 ,数字水印技术为上述问题提供了一个潜在的解决方案。提出了数字水印技术的基本要求与框架 ,介绍了数字水印技术与水印攻击方式的研究现状 ,讨论了其种种应用 ,展望了数字水印下一步的发展方向 ,对多媒体水印技术的研究有着重要的指导意义  相似文献   

3.
在掌握MPEG4核心技术的基础上,引入完全自创的感兴趣区域内的单象素级运动目标跟踪算法及自适应码率伸缩控制技术,同时配合多媒体数据专业计算平台(BSP-15)进行硬件开发,以适应高速、高压缩率及高保真的要求,其技术成功的应用在某弹上产品的压缩设备中。对其软硬件设计进行了详细的描述,应用该技术后,此压缩设备能够把分辨率为640×480,高帧频(110 Hz)的电视图像通过1.5 Mbit/s的信道实时传输,压缩比达160∶1以上。  相似文献   

4.
一种MPEG2媒体同步控制算法   总被引:4,自引:0,他引:4  
针对MPEG2软件解码器,提出了一种媒体同步控制算法。该算法无需调整解码器的本地系统时钟,而是以音频流为主媒体流,视频流为从媒体流,音频的播放速率保持不变,利用基于相同时间基点的媒体单元的播放时间标签,调整视频的播放帧率来实现媒体同步。同步调整后视频的同步比例由调整前的54.84%提高到99.52%,音视频的同步比例由调整前的5.07%提高到98.36%。结果表明,该算法可以实现解码器的媒体同步,满足用户提出的感知服务质量要求。  相似文献   

5.
采集型多媒体通信与远程监控系统的标准化   总被引:1,自引:0,他引:1  
吴乐南 《系统仿真学报》2005,17(7):1732-1735
针对多媒体网络监控系统缺乏完备标准的技术现状,结合起草公安部《警用远程监控数据格式与接口》行业标准的研究思路,探讨了采集型多媒体通信业务和远程监控系统的标准化问题。又通过为远程监控系统扩充符合IEEE1451标准的智能传感器接口和定义真正多媒体(而非狭义的只有音频和视频媒体)意义上的传输帧格式,给出了具体的解决方案。  相似文献   

6.
孙锐  蒋建国  杨兴明 《系统仿真学报》2007,19(10):2248-2251,2255
提出了一种基于小波包和心理声学模型的数字音频水印算法,该算法对音频信号进行小波包分解,在小波域内计算掩蔽阈值,根据从心理声学模型得到的幅度因子自适应地控制由嵌入水印而引起的听觉偏倚。二值水印图像通过伪随机排序与扩频调制后嵌入到小波包分解后的中频系数中,提取水印信号无需使用原始数字音频信号。仿真试验表明水印是不可察觉的,经过MPEG layer Ⅲ有损压缩、低通滤波、重采样等操作后仍具有很强的稳健性。  相似文献   

7.
提出一种在接收端实现的媒体同步控制算法。算法分别根据音频和视频播放缓冲区的占用水平,在不影响音频播放质量的情况下调整音频帧的长度,实现音频流媒体内同步;通过改变视频流的播放帧率达到视频流媒体内同步。并以音频流为主媒体流,视频流为从媒体流,比较最近播放的音频帧和视频帧的播放时间标签,调整视频帧的播放持续时间来取得音视频媒体间同步。实验结果表明,在不增加播放时延的情况下,该算法可以实现单个媒体流的媒体内同步,并达到音视频媒体间同步。  相似文献   

8.
一种基于DSP的嵌入式多媒体监控系统的设计与实现   总被引:2,自引:0,他引:2  
介绍了一种基于DSP的嵌入式多媒体监控系统的设计与实现方法。系统采用MPEG-1国际标准,下位机主要进行信源数据的采集、数字化压缩和以太网传输等工作。上位机PC主要利用WinSock技术和DirectShow技术进行网络多媒体数据的实时接收、解码和播放等工作,并使用了一种类似“循环队列”的“双缓冲队列”技术来进行内存中多媒体数据的缓冲工作。  相似文献   

9.
一种MPEG2解码同步算法及其分析   总被引:4,自引:0,他引:4  
讨论了MPEG2解码系统的时间模型和各种基本流的同步机理 ,详细介绍了MPEG2系统时间时钟的恢复 ,设计出具体的采用锁相环 (PLL)的时钟恢复电路 ,给出了针对节目流 (PS流 )的解码器同步算法的具体实现及其相应电路 ,针对各种失步情况 ,做出了具体的错误掩盖处理。算法及几个主要电路设计适用于各种MPEG2解码器。  相似文献   

10.
11.
FVEA-H:一种用于H.264的快速视频加密算法   总被引:2,自引:0,他引:2  
视频加密技术被广泛地应用于多媒体系统中.由于要求加密速度快,以往的H.264算法通常选择编码效率高的关键数据进行加密,其安全性、压缩比和加密复杂度互为矛盾,难以满足商业应用的需求.为此,提出了一种新的H.264快速视频加密算法(FVEA-H),该算法(1)在基于上下文的自适应变长编码(CAVLC)中加密残差数据中的拖尾系数;(2)在指数哥伦布(Exp-Golomb)编码中扰乱帧内预测模式、帧间分块模式以及运动矢量差(MVD)符号位等.实验结果表明,该算法在不影响压缩比的条件下,可以取得比以往算法更好的加密安全性,而执行时间上却很快,为H.264的实时安全应用打下了基础.  相似文献   

12.
一种基于Logistic映射的数据加密算法   总被引:1,自引:0,他引:1  
针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为一一映射,并实现了将"信号"变换成"噪声"的加密思路。实例演示表明该算法简便快捷,保密性高,扩展性强,具有很好的应用前景,可广泛用于军事通信保密、网络信息安全等领域。  相似文献   

13.
DES算法的一种电路逻辑模型及实现方案   总被引:1,自引:0,他引:1  
密码技术是信息安全的关键技术 ,密码算法的快速实现日益重要 ,解决这一问题的有效途径之一是采用CPLD/FPGA实现算法。通过对数据加密标准DES算法的分析 ,设计了一种针对该算法的电路模型 ,并给出了基于Altera公司的CPLD的实现方案。针对DES算法的关键部分S盒 ,讨论了几种可能的设计方案 ,给出了优化结果 ,并对结果做出比较。该算法已经下载到FLEX10K30E器件内 ,加 /解密速度可达 2 0 0Mbps以上  相似文献   

14.
军事通信的安全保密是国防建设中的重要问题。采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,加密算法是核心。以数论中的一个定理为基础提出了一种加密算法,通过数学推导得到两个推论,以此对加密算法进行改进,并分析了算法的可行性。这一加密算法原理简单,实现方便,能够用于实现保密通信和多址通信,可以有效地提高军事通信的安全保密性能。  相似文献   

15.
为云计算提供有效的租户数据安全保护,提出一个第三方租户数据安全保护模型,解决租户数据的存储和检索安 全问题. 模型采用隐藏数据间关系的方法,对租户数据进行切片,利用单向函数混淆切片关系;结合租户对数 据的隐私需求和安全等级定义,给出租户数据的分级方法;依据安全等级对分割后的子表内容进行局部加密或匿名,实 现云端数据存储安全;结合私有信息检索技术,利用云端加密数据的关键字检索算法,隐藏租户搜索请求,保护云端数据 的检索安全. 实验表明,该模型能满足租户数据在未知云环境中的存储和检索安全要求.  相似文献   

16.
Ubiquitous computing must incorporate a certain level of security.For the severely resource con-strained applications,the energy-efficient and small size cryptography algorithm implementation is a critical problem.Hardware implementations of the advanced encryption standard(AES)for authentication and encryption are presented.An energy consumption variable is derived to evaluate low-power design strategies for battery-powered devices.It proves that compact AES architectures fail to optimize the AES hardware energy,whereas reducing invalid switching activities and implementing power-optimized sub-modules are the reasonable methods.Implemen tations of different substitution box(S-Boxes)structures are presented with 0.25 μm 1.8 V CMOS(complementary metal oxide semiconductor)standard cell library.The comparisons and trade-offs among area,security,and power are explored.The experimental results show that Galois field composite S-Boxes have smaller size and higheat security but consume considerably more power,whereas decoder-switch-encoder S-Boxes have the best power characteristics with disadvantages in terms of size and security.The combination of these two type S-Boxes instead of homogeneous S-Boxes in AES circuit will lead to optimal schemes.The technique of latch-dividing data path is analyzed,and the quantitative simulation results demonstrate that this approach diminishes the glitches effectively at a very low hardware cost.  相似文献   

17.
Ubiquitous computing must incorporate a certain level of security. For the severely resource constrained applications, the energy-efficient and small size cryptography algorithm implementation is a critical problem. Hardware implementations of the advanced encryption standard (AES) for authentication and encryption are presented. An energy consumption variable is derived to evaluate low-power design strategies for battery-powered devices. It proves that compact AES architectures fail to optimize the AES hardware energy, whereas reducing invalid switching activities and implementing power-optimized sub-modules are the reasonable methods. Implementations of different substitution box (S-Boxes) structures are presented with 0.25μm 1.8 V CMOS (complementary metal oxide semiconductor) standard cell library. The comparisons and trade-offs among area, security, and power are explored. The experimental results show that Galois field composite S-Boxes have smaller size and highest security but consume considerably more power, whereas decoder-switch-encoder S-Boxes have the best power characteristics with disadvantages in terms of size and security. The combination of these two type S-Boxes instead of homogeneous S-Boxes in AES circuit will lead to optimal schemes. The technique of latch-dividing data path is analyzed, and the quantitative simulation results demonstrate that this approach diminishes the glitches effectively at a very low hardware cost.  相似文献   

18.
数据加密技术分析   总被引:2,自引:0,他引:2  
目前 ,各种信息加密、信息隐藏技术已经广泛的应用于社会经济领域 ,特别是电子商务的迅猛扩展 ,使得数据加密技术得到了更为广泛的应用和发展。简要介绍了数据加密的一般方法及基于公钥加密算法的原理与方法 ,最后详细介绍了多步加密算法的方法与步骤 ,并在此基础上 ,结合作者的实践 ,给出了一个实用的完成该加密算法的应用程序。  相似文献   

19.
基于三维混沌猫映射图像加密算法的改进   总被引:2,自引:0,他引:2  
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。  相似文献   

20.
提出一种基于混沌迭代映射的动态分组密码加密算法,充分利用了混沌的遍历性、伪随机性及对初始条件和参数的敏感性等特性.同时根据混沌序列仅由初始值和参数控制,易于生成的特点,采取了一种新的动态加密方案,提高了加密算法的安全性.仿真结果证明了该方法的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号