首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
为了提升图像置乱效果和置乱性能,对原始图像进行分块削弱了图像邻域像素的相关性;打乱分块图像的位置消除了图像块的空间相关性.实验结果表明,该算法从本质上降低了图像内部相邻像素的相关性,从而能够取得更好的加密效果.  相似文献   

2.
结合Arnold变换,提出了一种基于图像置乱变换和小波变换的数字水印算法.首先对被隐藏图像进行Arnold置乱,把主图像划分为n×n区域,对每个区域进行3次离散小波变换,再利用算法把待隐藏信息嵌入各个区域的中频子带和高频子带,实施多处信息隐藏以提高其鲁棒性.对提出的算法进行了仿真实验,并对嵌入信息的图像进行各种攻击测试.实验表明,该算法对嵌入信息具有不可见性和良好的鲁棒性.  相似文献   

3.
随着科学技术的发展,图像的应用越来越广泛,所带来的安全问题也越来越多,保护图像信息的安全是人们面临的一项严峻任务。通过对混沌系统和各种图像加密算法的学习研究,提出了一种基于优化后的Arnold置乱算法和扩散算法的图像加密算法。检测结果表明,该加密算法具有较快的加/解密速度、较高的安全性和优良的加密效果,能很好地保护图像信息安全,避免信息泄露。  相似文献   

4.
提出了一种基于双混沌映射的图像加密算法,由Chebyshev映射和Logistic映射配合产生位置置乱矩阵和像素置乱矩阵,通过对像素位置置乱和像素值扩散过程进行两轮操作完成图像加密。实验结果表明,该算法加密效果较好。  相似文献   

5.
针对基于阿诺德变换的加密算法(Arnold transform-based encryption method,ATBEM)提出一种基于图像块均方根的已知明文攻击方法.首先利用加密前后明文图像0、1分布比例不变的特征估计出位平面置乱顺序,恢复原始像素的值;然后根据块置乱和块内像素置乱保持像素值恒定不变的特性,定义图像块均方根特征以查找和估计块置乱矩阵.分析讨论了图像块置乱加密的安全性能,结果表明:对于图像块置乱加密,图像越平滑分块越小,破解所需的明密文对数越多,已知明文攻击难度越大.实验结果验证了图像纹理越复杂,攻击效果越好,在分块大小为2×2的条件下,攻击者仅需已知一对明文-密文对即可破解块置乱加密50%以上的图像内容,因此ATBEM加密算法难以抵抗所提出的已知明文攻击.  相似文献   

6.
<"八王之乱"丛稿>作为一部仅见的"八王之乱"的学术专著,在研究"八王之乱"方面的创获堪称空前.究其主要原因,在于作者善于把握史家涉及而未暇深究的一些重要信息,展开论证,找出事件发生的大背景,以及幕后总动员.把以前不被人们所关注的幕后事件搬到台前,从而揭示出事件流转的真相,对推动"八王之乱"的研究具有重要意义.  相似文献   

7.
现在各种机器越来越多地进入农民家庭,但有一部分新机手因经验不足,机器出了毛病不能很好的诊断和排除.一旦机具"受伤得病",不是请师傅修理或是自己学习并请教有经验的人找出毛病,而是毫无目标地乱拆乱卸乱换件,结果是花了不少钱,换了不少件,毛病没排除,还误了不少工,这种方法实不可取.机器出了毛病,应该认真分析原因.对症下药,如果自己经验少,找不出原因毛病,就要请教有经验的师傅.  相似文献   

8.
现在各种机器越来越多地进入农民家庭,但有一部分新机手因经验不足,机器出了毛病不能很好的诊断和排除。一旦机具“受伤得病”,不是请师傅修理或是自己学习并请教有经验的人找出毛病,而是毫无目标地乱拆乱卸乱换件,结果是花了不少钱,换了不少件,毛病没排除,还误了不少工,这种方法实不可取。机器出了毛病,应该认真分析原因。对症下药,如果自己经验少,找不出原因毛病,就要请教有经验的师傅。例如:  相似文献   

9.
结合保角变换和Zernike矩的稳健图像Hash   总被引:1,自引:0,他引:1  
提出一种用于图像认证和篡改检测的稳健图像Hash方法. 根据密钥对图像进行伪随机分块,将图像块规格化为大小相等的正方形并进行保角变换,使各图像块映射为单位圆. 对各圆形图像区域计算修正的Zernike矩,连接所有Zernike矩的幅度和相位,基于密钥置乱得到所要求的图像Hash. 与直接对正方形内切圆计算Zernike矩 的方法相比,保角变换使图像块四角纳入Hash所表征的图像内容,因而有效改进了篡改检测性能. 图像分块使Hash具备篡改定位的能力. 实验表明该方法具有很低的碰撞概率和良好的感知稳健性,与其他方法相比,碰撞率和检错率较低.  相似文献   

10.
提出了一种基于块重构的加密域可逆信息隐藏方法。首先使用一种特定的加密方法对原始图像块进行加密,其中包括置乱和块重构,该方法能够有效地将冗余从最高有效位转移到最低有效位;其次将位平面划分为不重叠的均匀块和非均匀块,通过标签图对这两种类型的图像块进行区分及记录;最后在可嵌入信息的均匀块中嵌入相关辅助数据,并将秘密信息嵌入到剩余的可用块中。基于加密密钥和数据隐藏密钥的可用性,接收端能够可分离地实现准确提取所嵌入的数据以及无损地恢复原始图像。实验结果表明,该方法在一定程度上提高了信息嵌入量和直接解密图像的解密质量。  相似文献   

11.
主要利用矩阵给出了幂和矩阵与Bernoulli矩阵,Stirling矩阵,Pascal矩阵,Fibonacci矩阵之间的关系.  相似文献   

12.
研究了矩阵与伴随矩阵的联系,通过研究矩阵的性质和计算技巧,总结、推导了其伴随矩阵的若干性质.  相似文献   

13.
幂等矩阵是一类常见的矩阵类型,在高等代数中占有非常重要的地位,给出了构造非平凡幂等矩阵的方法,并得到了幂等矩阵的一些重要性质.  相似文献   

14.
从最基本的奇异矩阵、非奇异矩阵的概念出发,结合n阶方阵的基本性质,分析和总结了矩阵与其伴随矩阵之间的奇异性关系,并证明了其中的几个主要结论,最后通过实例说明了其应用的重要性。  相似文献   

15.
定义复广义规范矩阵,拓广了复规范矩阵和复正定矩阵(未必对称)的概念.研究复广义规范矩阵的一些等价条件,解决了‖A‖与‖A‖2/n的上界、下界问题,其中A=H(A)+K(A),H(A)=frac12(A+A*),K(A)=frac12(A-A*).由于引入广义规范矩阵的概念,得到了复规范矩阵与复正定矩阵的统一的研究方法.  相似文献   

16.
分析矩阵运算与矩阵关系的相互作用,阐述其理论意义和教学实践意义.  相似文献   

17.
利用相似矩阵、广义逆矩阵、幂等变换的矩阵、正交投影矩阵、矩阵的谱分解、矩阵的运算等方面的理论给出了构造幂等矩阵的几种方法.  相似文献   

18.
回顾了方阵的伴随矩阵概念,讨论了方阵的伴随矩阵的秩、可逆性、行列式、特征值、特征向量、对称性、正交性、正定性;同时讨论了对角分块阵的伴随矩阵、2个可逆方阵乘积的伴随矩阵、三角矩阵的伴随矩阵,并对每个性质给出了证明。  相似文献   

19.
归纳总结了一类特殊矩阵的逆及其行列式,并做推广,给出了其分块矩阵的逆和行列式.  相似文献   

20.
在二步循环矩阵性质的基础上,研究了三步循环矩阵和k步循环矩阵的类型和性质.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号