首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
视密码学的可视分存方案仅关注权重相同的参与者,忽略了原图主次信息的区别,造成了方案应用的局限性.为解决该问题,构建更具适用性、一般性的可视分存方案,提出了一种基于一般存取结构的可视分存方案,并进行扩展,进一步提出了基于权重的可视分存方案.该方案生成的图像与原图相比几乎没有任何失真,适用于黑白、灰度、彩色等各类图像的秘密共享.  相似文献   

2.
从图像融合和分存的原理,提出一种基于多图像融合的(m,n)门限分存方法,利用一组线性无关的基于多图像融合的Bernstein多项式,得到秘密图像与载体图像融合而成的分存图.图像重建时则在已知载体图像、分存图像和多项式组系数矩阵的条件下,通过多项式组的求解实现分存秘密图像的恢复.结果表明,该方法可用于同时对多幅数字图像的...  相似文献   

3.
杨轶 《佳木斯大学学报》2013,(4):633-634,637
利用图像分存相互旋转,改变不同分存图像的对应关系的方法来进行恢复多幅秘密图像的,并且将秘密图像信息中的无实际意义的分存图像转化为有意义的分存图像,使这些分存信息在传输的过程中不容易受到黑客的攻击进而导致原秘密信息无法恢复,运用这种方法可以大大提高秘密信息的安全性.  相似文献   

4.
针对传统图像信息分存方法存在的抵御信道攻击能力有限、分发子信息利用率不高以及要求恢复秘密图像必须无损等问题,提出了一种基于细粒度分块重构的多信道图像信息分存算法.利用拉格朗日分存算法对秘密图像进行分存,以形成分发子信息;对每个分发子信息进行细粒度分块,并依次通过雪崩图像置乱变换获得分块甄别信息;将分发子信息与甄别信息用LSB法隐藏到掩体图像中,并通过多个信道传送.对接收到的每个分发子信息进行细粒度分块甄别,利用所有分发子信息中未受损部分对秘密图像进行重构.实验结果表明,所提算法能够精确地甄别攻击,提高各分发子信息的利用率,高效地重构秘密图像,即使在所有分发子信息受到一定攻击的情况下,也能充分利用各分发子信息重构出秘密图像.  相似文献   

5.
在已有的一般存取结构可视分存研究中,对单幅黑白密图构造分存图有意义的可视分存方案已经得到解决,其中参与者可以识别自己持有的分存图。但是有意义的分存图还未在单幅彩色密图的可视分存方案中实现,更未涉及多幅彩色密图的可视分存方案. 文中采用矩阵并运算的方法,实现了分存图有意义的多密图彩色一般存取结构可视分存方案,得到象素膨胀和对照度,并且证明了方案的有效性. 在这个方案中,组合不同的彩色分存图可以恢复不同的彩色秘密图像. 多密图黑白可视分存方案是所构造的多密图彩色可视分存方案的特例.  相似文献   

6.
为了减小可视分存方案中的像素膨胀m以及提高重构秘密图像的质量(使用相对差α衡量, 0≤α≤1), 基于反色可视分存方案和概率模型的可视分存方案构造出了(k,n)-反色概率可视分存方案.该方案采用(k,n)-概率可视分存方案得到没有像素膨胀的分存图,对每幅分存图通过反色可视分存方案进行处理后分发给每个参与者c幅分存图(c为正整数).采用反色运算和OR运算可以重构原始密图,证明可得其相对差为1-(1-α)c, 随着c的增大,重构密图的质量不断提高.该方案的像素膨胀是反色可视分存方案的像素膨胀的1/m;当c为1时,该方案是已有的概率可视分存方案.  相似文献   

7.
秘密共享技术将秘密值进行分布式保存以提高安全性,在信息安全领域占据着重要的地位,将其用于数字图像加密可以实现图像的完善保密性。回顾了基本的秘密共享方案,分析了将其用于图像加密的基本方式,总结了新兴的视觉密码学的优势。对视觉密码学的各个分支与主要研究内容进行了介绍,分析了存在的问题和发展方向。分析与实验表明,视觉密码学在图像加密领域具有比传统秘密共享方案更高的实现效率和更好的安全性,具有良好的发展前景。  相似文献   

8.
改进DCT域中的数字水印分存算法,提出了一种在DWT域中利用多数字基整数实现的数字水印分存算法.该算法中,水印嵌入的强度由DWT域中的临界可见误差(JND)门限自适应调节,保证了水印的不可觉察性.实验证明,该算法在抵抗图像压缩、图像剪切等数字图像处理方面具有良好的稳健性.  相似文献   

9.
为了解决图像的安全传输问题,在引用块图元的基础上,提出了一种基于Shamir门限方案及Ecc的块图元的图像分存方案,该方案通过对秘密图像进行置乱、重组、嵌入等处理进行图像的安全传输。详细给出了网络平台下信,息收发双方的加解密过程。该算法可抵制周期迭代攻击,简化了计算过程,可广泛应用于网络平台下机密信息安全传输。  相似文献   

10.
一种混沌置乱的DCT域数字水印算法   总被引:3,自引:0,他引:3  
刘新  王英 《科学技术与工程》2007,7(19):5131-5133
以Logistic混沌序列构成加密模板来置乱二值水印图像,在DCT变换域进行水印嵌入。该算法符合密码学要求,且仿真结果表明不可见性和鲁棒性良好。  相似文献   

11.
后股权分置时代我国公司控制权私有收益问题   总被引:1,自引:0,他引:1  
后股权分置时代一改一股独大的局面,控制权市场的并购更加活跃,要约收购成为主流并购模式,企业规模逐渐增大,公司的控制权私有收益呈现出显性化的趋势。但后股权分置时代公司控制权私有收益还面临着一些问题,如中小股东法律保护机制还不够完善,偏高的控制权私有收益导致并购市场效率较低等。  相似文献   

12.
以A股上市公司为研究对象,采用产业经济学方法划分企业生命周期,研究了我国董事会治理结构随企业生命周期的演变规律.结果表明,我国A股上市公司董事会规模随企业生命周期发展逐渐变小,董事会领导结构随企业生命周期发展呈现出董事长与总经理两职分离的趋势,而外部董事比例则几乎不发生变化.该结论支持了我国上市公司董事会结构随企业发展将不断地调整,这种调整更多地是考虑董事会成员能够为公司发展所带来的资源假设,而董事会的监督假设则没有得到有力支持.  相似文献   

13.
发行可转换债券对公司股票价格影响的实证研究   总被引:8,自引:0,他引:8  
对我国上市公司发行可转换债券对股票价格的影响进行了实证分析,结果发现:上市公司发布发行可转换债券公告后,二级市场股票价格显著上升,说明投资者青睐可转换债券.回归研究表明,发行可转换债券宣告效应与发行公司的公司规模,可转换债券发行规模以及宣告期间重大事件的公布呈显著正相关.  相似文献   

14.
基于后股权分置时代中国的资本市场与制度环境,以A股市场2009年至2011年发生股权交易的上市公司为样本,采用单因素方差分析和Logit回归技术,考察中国资本市场并购目标公司的特征.研究发现,目标公司的特征主要表现为:管理层的效率低下;资产规模相对较大;流动性较低;低增长速度同时资源相对匮乏;目标公司的投资者市场交易行为可以提前反映并购事件.公司营运能力、偿债能力和股本扩张能力对公司成为并购目标具有很强的解释力,Logit回归模型能够较好地鉴别目标公司.  相似文献   

15.
为解决视觉密码扩展度大的问题, 提出了像素不扩展的(2,3)视觉密码方案。该方案产生的分享图像与原始图像大小相同, 每次输入4个像素, 同时在分享图像中相应地产生4个输出像素, 所以解密出的秘密图像与原始秘密图像大小相同。同已有的视觉密码方案相比, 该方案没有像素扩展, 同时具有很好的安全性, 且容易实现。实验结果证实了该方案的有效性。  相似文献   

16.
结合窗时排序与同时加工排序,考虑单机器上批容量有限的情形,为享有公共交货期窗口[e,d]的n个工件分批并排序,以最小化总的赋权提前和延误的工件个数;将最早交货期e和窗口大小K作为未知参数,与最优序列一起确定使得总费用最小。在给出的最优排序的若干性质基础上提出了多项式时间算法。  相似文献   

17.
网上流行的矢量动画软件FLASH, 其生成文件小巧, 动画支持无级放大, 便于传播、上传站点- 本文通过应用FLASH 开发《电机及拖动基础》CAI课件的实践, 介绍开发中一些具体问题的解决方法以及FLASH 的应用经验和技巧  相似文献   

18.
大量的测量表明,实际的网络业务普遍存在着在统计意义上的不可聚集性.在这种业务特性下,网络研究中的业务建模和性能分析都产生了许多新的问题.RED算法是一种十分重要的队列管理算法.目前国内研究RED算法的成果中,考虑到通信量滞后性的很少.本文主要研究了一种能减弱滞后性的负  相似文献   

19.
炔烃沸点的定量探讨   总被引:1,自引:1,他引:0  
路径数p1和拓朴指数Xz,S1,S2是表征脂肪炔烃分子大小、支化度、形状和叁键位置等结构特征的重要参量.本文提出计算脂肪炔烃沸点T(K)的定量公式为:T= a0+ a1p1+ a2X_z~2/3+a3S1+ a4S2式中a0,a1,a2,a3和a4为系数,分别为224.4641,5.8977,30.2979,-68.0034,-11.0745.应用该式预测了含14个碳原子以内的脂肪炔炬的沸点.  相似文献   

20.
Spatial scaling laws yield a synthetic theory of biodiversity.   总被引:18,自引:0,他引:18  
M E Ritchie  H Olff 《Nature》1999,400(6744):557-560
Ecologists still search for common principles that predict well-known responses of biological diversity to different factors. Such factors include the number of available niches in space, productivity, area, species' body size and habitat fragmentation. Here we show that all these patterns can arise from simple constraints on how organisms acquire resources in space. We use spatial scaling laws to describe how species of different sizes find food in patches of varying size and resource concentration. We then derive a mathematical rule for the minimum similarity in size of species that share these resources. This packing rule yields a theory of species diversity that predicts relations between diversity and productivity more effectively than previous models. Size and diversity patterns for locally coexisting East African grazing mammals and North American savanna plants strongly support these predictions. The theory also predicts relations between diversity and area and between diversity and habitat fragmentation. Thus, spatial scaling laws provide potentially unifying first principles that may explain many important patterns of species diversity.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号