首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
本文基于图像的边缘,提出一种鲁棒水印算法.该算法使用Prewitt检测算子对载体图像进行边缘检测,并对边缘点进行选取,将水印信息嵌入在边缘点像素处的梯度方向上.由于人类视觉感知在图像边缘处的掩蔽效应,同时由于图像边缘的感知重要性和在图像处理中的稳定性,使得本文算法在不可见性和鲁棒性方面具有较好的效果.本文从理论上分析了算法抵抗攻击的能力.并在试验中得到了验证.同时结合人类视觉感知的掩蔽效应.提出了一种客观评价图像质量的方法.试验中对该方法进行了验证,并表明本文算法在该方法下具有较好的不可见性.  相似文献   

2.
针对现有很多(半)脆弱音频水印算法采用二值图像作水印所存在的安全缺陷问题,以及基于内容或特征的第二代数字水印技术所存在的适用范围有限,部分特征点易被水印操作和信号处理所淹没的问题,提出了一种新的基于质心的混合域半脆弱音频水印算法,推导给出了客观评价水印不可听性的信噪比理论下限,并理论分析了水印嵌入容量和篡改检测能力.该算法对每个音频帧计算质心并实施密码学中的Hash运算生成水印,将水印加密后在DWT和DCT构成的混合域嵌入到含有质心的音频子带上.理论分析和实验结果表明:该算法具有很好的水印不可听性,对不同类型音频均能实现准确的篡改定位,同时具有良好的容忍非恶意常规信号处理的能力.与现有算法相比,不仅有效解决了音频内容真实性和完整性的可靠认证问题,而且推广了基于内容的音频水印算法的适用范围.  相似文献   

3.
针对现有遥感图像水印算法抵抗旋转、剪切、水平镜像及联合几何攻击能力差的问题,提出一种局部化遥感图像数字水印新方法.算法首先对水印图像进行 Arnold置乱预处理,并将其行扫描形成一维向量作为待嵌入的水印信息;在宿主遥感图像中提取 Harris Laplace特征点,依据特征点确定水印嵌入特征区域;规范所选特征区域,对其进行归一化后实施 Contourlet变换,利用奇偶量化方法将数字水印嵌入选定的变换系数内.实验证明算法对滤波、噪声、JEPG压缩等常规信号处理具备较好鲁棒性,并且能够更好地抵抗旋转、缩放、平移及其联合等几何攻击  相似文献   

4.
采用对数幅度调制方式,实现了针对JPEG图像和MPEG视频流的一种具有低复杂性、高鲁棒性及安全性的水印算法.通过对分组区域的对数幅度值进行调制实现对水印信号的嵌入,而幅度调制过程是通过对组内中低频系数做不可觉察的修改来实现的.算法通过对系数的幅度值进行对数缩放,使得水印算法的鲁棒性由所有被选系数决定,而不是只受具有较大值的系数的影响,从而提高水印算法的鲁棒性和安全性.在水印容量方面,实现在512×512图像或视频帧中嵌入512个比特,基本能满足视频水印应用在水印容量方面的需求.实时性方面,水印嵌入用时为视频正常播放用时的1/6,水印检测用时为正常播放用时的1/12,完全满足视频水印的实时性需求.通过大量实验表明,算法不仅具有较好的感知透明性,而且对一些常见的攻击(如Gauss噪声、低通滤波、JPEG压缩、增减亮度等)和部分几何攻击(如线性偏移、剪切等)具有较好的鲁棒性.与EMW算法相比,本算法在鲁棒性和安全性方面的性能均明显提高.  相似文献   

5.
为有效保护数字文档图像版权,设计了一种新的文档图像版权保护方案,利用可逆可见水印权衡文档共享与版权保护之间的矛盾,依靠用户身份信息的数字指纹追踪认证用户泄密行为。仿真实验表明,该方案具有较高的隐秘图像质量和可见水印清晰度,可应用于数字文档图像版权保护实践之中。  相似文献   

6.
提出一种基于Arnold变换的图像hash算法。算法首先将原始图像经过Arnold置乱变换得到加密图像,然后将原始图像与加密图像的差值矩阵由若干混沌序列生成的伪随机矩阵进行调制,最后将调制后的结果矩阵进行量化判决以产生固定长度的图像Hash序列。仿真结果表明,该算法对JPEG压缩、低通滤波、图像缩放等操作有一定的鲁棒性。  相似文献   

7.
介绍了一种基于图像DCT域的信息隐藏算法。该算法将秘密信息嵌入到对图像信号频域进行DCT变换后的系数矩阵中:然后用MATLAB工具实现了算法。实验结果表明该算法简单、容易实现、具有失真度小、良好的不可见性、安全性和一定的鲁棒性等特点。  相似文献   

8.
基于DHT(distributed Hash table)的分布式检索和路由算法凭借其良好的分布性、自组织性、可扩展性等优点,正成为国际上结构化P2P(peer—to—peer)网络研究和应用的热点.但相对于传统的C/S fclient/server)网络,P2P网络的非中心化特点以及网络中节点较强的自治性和动态性,使得节点实施恶意行为的可能性大大增加,这令DHT对节点安全性的要求很难得到满足.本文提出了一种基于多维映射机制的安全DHT协议,该机制通过对标识符进行按组划分,将P2P网络中的节点映射到一个多维空间,并通过设计合理的路由算法,使安全工作定位到相对简单的节点区域内进行.理论分析和实验结果表明,本机制能够简化现有DHT安全机制,有效抑制恶意路由行为,提高资源搜索成功率.  相似文献   

9.
三重Markov随机场(TMF)模型非常适合处理非平稳、非高斯图像的分割问题.为了降低模型和算法的复杂性,以满足对实测SAR图像处理的实时、稳健和高效的需求,文中提出了一种快速TMF的无监督SAR图像多类分割算法.该算法首先针对SAR图像的乘性斑点噪声,研究了SAR图像四叉树分解的数字特征、阈值选取及分解规则,使得在图像平滑区进行粗分解,而在图像边缘区进行细分解,将图像快速映射成一种新的基于边缘信息的pixon描述,然后再将TMF算法进行扩展,导出了基于边缘信息pixon描述的TMF新的势能函数,最后完成Bayes最大后验模型(MPM)分割.测试数据和实测SAR图像的仿真实验验证了快速TMF算法的有效性.  相似文献   

10.
提出一种新的基于单形体几何的高光谱遥感图像混合像元丰度估计算法.该算法的目标是在已知端元矩阵的基础之上,估计高光谱图像中各个观测像素点中每个端元的丰度.根据凸几何理论,基于线性混合模型的高光谱解混问题可以看成一个凸几何问题,其中端元位于包含整个高光谱数据集的单形体的顶点,而它们对应的重心坐标则可以看作各个观测像素的丰度.提出的方法由3部分组成,分别为基于单形体体积的重心坐标计算方法、距离几何约束问题和基于内点的单形体子空间定位算法.与其他基于单形体几何的算法相比,该方法具有诸多优点.Cayley-Menger矩阵的引入使得欧式空间上的运算转化为距离空间上的运算,在降低运算复杂度的同时很好地兼顾到数据集的几何结构.而且,单形体重心的使用确立了一种快速而精确的判断方法来确定观测像素所属的子空间,进而利用递归的思想得到丰度值.此外,算法核心仅仅涉及观测点与端元之间的距离,而与波段数无关.因此,该算法无须对数据执行降维处理,从而可以避免因数据降维而造成的有用信息的丢失.仿真和实际高光谱数据的实验结果表明,所提出的算法与同类其他优秀的算法如FCLS和SPU相比,具有更高的运算精度,同时在端元数目较小时具有较快的运算速度.  相似文献   

11.
首先介绍了一种基于LSB算法的信息隐藏方案,在该方案中信息嵌入到根据密钥随机选取的图像像素的最低k位,接收方无需原始图像就可将隐藏信息提取出来;然后用MATLAB工具实现了方案,实验结果表明该方案简单,容易实现,具有失真度小、隐藏量大、准确性高、良好的不可见性和安全性等特点。  相似文献   

12.
针对车辆认证的效率瓶颈问题,本文提出了一个群组安全通信方案.该方案运用批认证的方法来加快群组中车辆的认证速度,而在群组的构建过程中,采用无证书的公钥密码体制来克服密钥托管问题;对于群组中不合法车辆的撤销问题,采用布隆过滤器快速、低存储的特性来对撤销的车辆信息进行公布,避免以往使用撤销链表时所需的巨大存储开销和认证时延.仿真发现所设计的方案在计算时延和传输开销方面都优于现存方案.  相似文献   

13.
通过聚类分析找出一般数值求积公式的被积函数出现数值信息波动较大的区域,自适应地采用相应的高精度公式,构造出高精度的自适应数值求积公式.数值试验结果表明,这种新数值求积算法较一般数值求积公式,能显著地减少数据存储量和计算量,提高数值求积公式的稳定性和数值积分的精度.  相似文献   

14.
在系统地研究了模拟生物进化过程的遗传算法之后 ,提出了一种将遗传算法同归纳学习过程有机结合的算法 ,并在知识自动获取系统KAA中实现 ,实验结果表明由KAA生成规则的预测精确度高于由别的算法生成规则的预测精确度  相似文献   

15.
文中针对在大规模集成电路中有重要应用的图的平面化问题,指出了可平面图的平面嵌入是有条件的,只有在特定的顶点顺序下才是可直线嵌入的,并通过给出既满足直线嵌入条件又实现正确布线的能量函数,进而用Hopfield神经网络实现了对可平面图的平面布线和不可平面图的最大可平面子图的寻找和平面布线,并引入模拟退火算法实现网络局部极小点的逃离.实验及与传统方法的比较结果验证了文中所提方法的有效性和可行性.  相似文献   

16.
本文对WL算法和其加速方法TSVQ进行研究。通过对搜索范围的分析提出了一种通过设置搜索带、减少匹配点搜索范围的方法来确定搜索区间,并进行了实验验证。实验证明与TSVQ加速方法相比,本方法能够使合成速度大大提高,并且算法实现上更简单。  相似文献   

17.
在深入研究多级树集合分裂编码(SPIHT)的基础上提出了一种安全高效的图像加密算法。首先,重点分析了SPIHT的码流结构以及各部分数据对解码的影响,确定了重要数据并对其进行加密。其次,改变加密层数K控制加密强度,从而进一步提高了加密效率。最后,在对LIS扫描过程中引入了混乱机制,降低了码流相关性,使得算法更加安全。实验表明:该算法安全性高,加密速度快,仅需加密原图数据量的2.3%左右便可以达到很好的加密效果,满足格式兼容性要求并且能够适应网络实时传输。  相似文献   

18.
一种基于几何推理的点模式匹配算法   总被引:2,自引:0,他引:2  
点模式匹配是计算机视觉和模式识别领域中的重要课题, 在图像配准、物体识别、运动检测、目标跟踪、自主导航和姿态测定等方面有着广阔的应用背景. 讨论Euclid变换下不完全匹配情形的点模式匹配问题. 根据几何推理, 给出匹配团、支持点对、支持指标集和指标矩阵等概念以及它们满足的性质和定理. 在此基础上, 提出了一种独特的自上而下地求得最多一致对应点对的推理算法. 理论分析和实验结果表明, 该算法是非常有效的, 并在一定条件下可应用于其他变换下的点模式匹配问题.  相似文献   

19.
激活函数可调的神经元网络的一种快速算法   总被引:4,自引:0,他引:4  
将激活函数可调的神经元网络的结构做了一个变形, 给出了网络学习的一种快速算法, 并对异或问题, Feigenbaum函数和Henon映射进行仿真实验, 结果表明, 该算法具有很快的收敛速度, 很高的收敛精度, 性能优于BP算法. 在此基础上, 将变形后的网络再进行改进, 实验表明改进后的网络具有更好的性能.  相似文献   

20.
针对现有的Spatially Variant Apodization(SVA)算法不能有效抑制旁瓣或损失主瓣能量的问题,该文提出了一种改进的SVA算法.该算法把传统的滤波器从3点扩展到5点,并且根据采样率的不同,设定相应的滤波器参数,得到满足约束优化理论的最优解.改进的SVA算法能够与合成孔径雷达(Synthetic Aperture Radar,SAR)成像算法相结合,在距离压缩和方位压缩中,分别利用改进的SVA算法来抑制旁瓣.该算法适用于任意奈奎斯特采样率,既能有效地抑制旁瓣,又能保持主瓣的能量和信号的高分辨率.实验结果表明,与传统的频域加窗方法相比,该方法能够在保持图像高分辨率的前提下,更有效地抑制旁瓣.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号