排序方式: 共有133条查询结果,搜索用时 31 毫秒
1.
2.
在Bran Chen提出的广义认证信息论模型的基础上,将水印认证的方法看作广义模型的特例来研究,由此提出了水印认证的信息论一般模型.首先,阐述了多媒体认证问题的一些相关基本概念.其次,在以知觉相似度函数来度量水印失真的前提下,给出了一个安全的、鲁棒的在失真条件限制下的水印认证系统可以渐近获得的条件.最后,以对策论的思想分析了认证系统攻守双方的博弈关系;并且进一步指出了水印认证系统建模和水印建模的区别和联系. 相似文献
3.
文章研究了一类线性离散切换系统的容错控制问题;当执行器失效或部分失效时,利用Lyapunov函数法,建立了切换闭环系统混杂状态反馈容错控制器存在的充分条件;运用线性矩阵不等式将容错控制器设计问题转化为一组线性矩阵不等式的可行解问题,可借助Matlab中线性矩阵不等式工具箱求解;通过数值算例,验证所提出设计方法的有效性。 相似文献
4.
针对同时存在网络时延和数据包丢失情况下的网络控制系统(NCS),研究了基于观测器的故障检测问题。对网络诱导时延大于一个采样周期的NCS,构建了增广系统模型。对于已知的数据包丢失率,在数据包正常传输和丢包发生的情况下分别设计了故障观测器,将观测器误差系统视为具有两事件率约束的异步动态系统(ADS),利用ADS理论给出了系统稳定的充分条件,基于矩阵不等式优化理论给出了故障观测器的设计方法。通过计算实际系统和故障观测器输出之间的残差,实现了NCS的故障检测。仿真算例验证了所提出方法的有效性。 相似文献
5.
隐写对抗的博弈论建模 总被引:2,自引:0,他引:2
该文提出了以期望安全数据传输率作为支付函数的隐写博弈模型,建模了隐写方和攻击方之间的博弈对抗关系.根据相对嵌入率固定、以概率选择和自由选择三种不同情况,隐写对抗分别建模成矩阵博弈、贝叶斯博弈和二人零和无限博弈,得到博弈均衡条件和均衡局势下的期望安全数据传输率.隐写对抗模型的建立为隐写方和攻击方的最优策略选择提供了理论依据,对设计更安全的隐写算法具有一定的指导意义. 相似文献
6.
7.
一类分布参数混合系统的稳定性分析 总被引:2,自引:0,他引:2
将混合系统推广到分布参数环境下,提出分布参数混合系统的概念.基于混合系统和分布参数系统的建模方法,建立了一类分布参数混合系统的模型,并对其稳定性进行分析.运用算子半群理论以及混合系统的五元组描述法及其稳定性关系比较理论的结论,通过选择适当的映射,将分布参数混合系统的的稳定性问题转化为集中参数下混合系统稳定性问题,进而得出了一致渐近稳定的充分条件并加以证明.仿真实例验证了文中结论的正确性. 相似文献
8.
针对广义网络控制系统的延时和数据包丢失问题,在诱导延时时间小于和大于采样周期T、单包传输和多包传输数据包丢失情况下,建立广义网络控制系统的模型并进行相关控制器设计.最后探讨了使网络控制系统稳定所允许的最大延时界限,为实际控制工程中广义网络控制对象的研究提供了理论依据. 相似文献
9.
基于角点匹配的鲁棒图像镶嵌方法 总被引:1,自引:0,他引:1
为了获取场景的宽视场表示,提出了一种鲁棒的图像镶嵌方法.该方法对图像序列中的各个图像进行角点提取,再利用归一化相关方法进行角点的初始匹配.由于初始匹配中包含有大量的出格点,直接采用最小二乘法得不到正确的图像平面间的变换模型参数,为此,采用了鲁棒随机采样算法来估计图像平面间的变换模型参数.该算法能够有效地剔除初始匹配中的出格点,获得精确的匹配点子集.然后利用这些精确匹配的点集来计算变换模型参数,从而实现了图像的正确镶嵌.整个过程无需人工干预,均由计算机自动完成.对真实图像的试验结果表明了该方法的有效性. 相似文献
10.
一种新的二值图像信息隐藏方法 总被引:11,自引:0,他引:11
随着数字媒体的普及,人们已经提出了许多在灰度图像和彩色图像中隐藏信息的方法,但是由于随意修改二值图像的像素值容易引起图像质量的明显下降,所以大多数在灰度图像和彩色图像中隐藏信息的方法不能直接应用到二值图像中.本文提出了一种在二值图像中进行信息隐藏的方法.该方法将二值图像分割成大小为2×2的图像块,利用图像块的奇偶性将一条二进制信息嵌入到黑白像素邻近的块中,嵌入1位信息平均修改0.5个像素,具有计算量小、嵌入信息量大、图像质量下降少、安全性高的优点. 相似文献