共查询到20条相似文献,搜索用时 328 毫秒
1.
利用混沌映射生成从小到大顺序排列的混沌序列得到加密水印图像,对第一内蕴模态函数图像进行8×8分块的DWT变换,将加密水印嵌入到变换的矩阵中,再对产生的新矩阵进行2维经验模态分解逆变换得到加密的织锦图案.实验结果表明,该算法能够提高水印加密图像的安全性和加密效果. 相似文献
2.
3.
4.
提出一种基于纹理过滤和中值滤波的牌照定位方法,根据牌照字符纹理图案提出纹理过滤,利用行跳变扫描边缘,进行粗定位,然后采用中值滤波方法进行进一步精确定位。该方法简单,对牌照底色没有要求。经大量试验检测,定位准确率达到98.9%。 相似文献
5.
介绍一种能保护好程序的硬加密和软加密相结合的方法,对安装软盘、硬盘主引导记录、系统软件及应用软件等进行处理,并结合关闭软驱和打印机的方法,控制软件的扩散。 相似文献
6.
心音听诊是诊断心脏疾病的重要方法,近二十年在临床上得到了广泛应用.然而,心音传感器与皮肤的摩擦所产生的干扰,肺音在心音记录中的固有干扰等,而且有时这些干扰很强,给心音诊断带来了一定影响甚至误诊断.为防止呼吸干扰在记录心音时要求屏住呼吸或采用低通滤波方法,但滤波时滤去部分干扰音的同时,也丢失了心音的低频部分.本文采用的是自适应滤波,它可进行心音增强和抑制噪声.实验证实了本文方法的有效性 相似文献
7.
基于元素映射的构造式信息隐藏算法存在因图案库泄露而导致的安全性问题,鉴于此,提出了一种新的通过含密轮廓绘制及颜色填充生成平铺图像的构造式信息隐藏算法。运用B样条曲线为多个图案轮廓建立标准结构化表示,并创建收发双方共享的标准结构化表示库和颜色库,根据秘密信息进行标准结构化表示选取、图案轮廓绘制及颜色填充操作,获得含密图案。多个离散分布的含密图案共同构成一幅含密平铺图像。实验证明,该算法对JPEG压缩、中值滤波、高斯滤波等常见图像攻击具有较强的鲁棒性,且与类似算法相比,能够抵抗更多种图像攻击。 相似文献
8.
为提高基于场景的自适应算法性能,根据图像非线性滤波理论,提出采用中值滤波进行图像前处理的自适应红外焦平面校正技术。该算法经过仿真图像序列和实际图像测试,达到较高的非均匀校正水平,降低了固定图案噪声,保护了图像细节。同时算法具有计算复杂度低,可以有效获得随帧数变化的探测器增益和偏置参数。 相似文献
9.
图像数据有时有必要交给第三方设备进行处理。为了保护图像安全,需要对图像进行加密及进行加密域图像处理。在此背景下,提出了一种新的加密域图像处理算法。图像拥有方采用一种分块置乱像素位置的加密算法对噪声图像进行加密,再传送给图像去噪方对加密的噪声图像进行开关中值滤波处理,最后图像接收方通过密钥恢复像素位置得到解密后的去噪图像。在MATLAB平台下进行了算法仿真设计,并测试了典型图像的去噪效果,实验结果表明,该算法在保护图像安全的前提下,能有效地去除图像的噪声点,保留图像的非噪声点,去噪性能较好。 相似文献
10.
针对音频信号文件冗余度高、数据量大、相关性强,以及传统加密方法不能满足当前高效实时安全性的需要,本文应用图像加密的思想,提出将一维数字音频信号转化二维"声图"信息,并借助Arnold变换和DRPE技术对其进行双重加密,达到即使部分密文数据缺失仍然能够恢复音频信号,并且又可以破坏原始信号数据间相关性的目的;此外,DRPE采用加密无理数序列构建随机相位板,增加了密钥空间,进一步提高了加密信息的安全性,同时,这种加密能够通过图形比较更直观地评判加密效果,避免了对音频解密信号质量评判时存在的主观方法受人为因素影响大和客观方法复杂且不能完全反映听觉效果的缺陷。实验结果证明,该加密方案对密文信息剪切、加噪、滤波等攻击具有很强的鲁棒性。 相似文献
11.
杨文琴 《福建师范大学学报(自然科学版)》1995,(4)
本文提出在全息图的适当位置记录两个函数卷积的频谱或者记录两线簇相叠产生莫尔条纹的方法.使仿制者难以从频谱或条纹推测具体的光学方法与有关参数,从而达到加密的目的。本文还给出制作的方法及光路. 相似文献
12.
13.
SHI2002群签名方案是Tseng—Jan群签名方案的一个改进方案.通过对该方案的安全性进行分析,发现该方案不能抵抗广义伪造攻击,即任何一个非群成员均可以在不经过群经理的许可下,伪造一个群成员的身份证书和相应的秘密密钥;利用这个身份证书和秘密密钥,可以对任意的消息进行签名,签名能够通过验证算法.从而导致任何一个非群成员均能够代表整个群做签名,群经理却无法追查出签名者的身份.故该方案不能保护整个群体的利益. 相似文献
14.
15.
基于秘密共享的数字签名方案 总被引:1,自引:1,他引:0
曹阳 《重庆邮电大学学报(自然科学版)》2015,27(3):418-421
针对数字签名安全性问题,利用离散对数问题的难解性和零知识证明协议,结合(t,n)门限签名方案与参与者的身份,提出了一种基于秘密共享的数字签名方案.方案中,无可信秘钥分发中心,参与者的秘密份额由参与者自己生成,能多次使用,且参与者的身份由参与者结合自己的秘密份额生成;秘密更新只更新公开信息,不影响参与者的秘密份额;任何人都可检测分发者是否欺骗参与者及参与者之间是否有欺骗行为;只有授权子集用户才能代表群体进行签名,部分签名和群签名的生成与验证有效;离散对数问题的难解性及零知识证明协议保证信息传输的安全性,进而使得方案的安全性进一步提高.分析表明,该方案是安全的、有效的. 相似文献
16.
对一个自证实群签名方案进行了安全性分析,发现该方案存在几个漏洞:1)任何人容易伪造签名;2)群成员容易伪造密钥;3)群成员串通可以得到群密钥,从而能对任何消息签名;4)实际签名者的身份易被人确定。对此提出了补救的方法。 相似文献
17.
论侵犯商业秘密犯罪的刑法调整 总被引:1,自引:0,他引:1
侵犯商业秘密已成为独立的经济犯罪类型。而刑法的立法调整是预防侵犯商业秘密犯罪的根本途径。商业秘密的界定对研究侵犯商业秘密罪至关重要,更是刑事立法调整的主要依据。虽然世界上许多国家都采用了刑法的方法保护商业秘密,我国刑法也在商业秘密的刑法保护上取得了一定的成就,但是在法律适用、司法实践等方面仍然存在很大不足。从维护社会主义市场经济秩序,保障公平竞争的角度出发,有必要参照和借鉴国外立法的成功经验,进一步完善我国的商业秘密刑事立法。 相似文献
18.
分层分类教学模式探析 总被引:2,自引:0,他引:2
分层教学不仅要依据学生现有的知识,还要依据其智力、人格特点挖掘学习潜力,培养其和谐人格和健康的心理。分层分类的差异教学是以马克思主义的和谐社会理论、差异心理学理论、教育公平理论为基础的差异教学。略暗分层分类分组,公平、因材施教、动态、激励、合作、自主探究为原则,探讨暗分层分类异质分组的教学模式。 相似文献
19.
甘仲民 《解放军理工大学学报(自然科学版)》2000,1(1):1-5,104
基于空间优势与信息优势的关系,论述了空间在21世纪军事斗争中的地位和作用,讨论了航天信息系统的集成问题,最后提出了实现其集成的若干关键技术,包括:频谱利用、宽带传输和网络技术,信息融合技术,安全保密和通信化标准等。 相似文献
20.
滚动轴承故障的倒频谱分析 总被引:8,自引:0,他引:8
介绍了倒频谱及其特点 ,列举了其在滚动轴承分析中的应用实例。分析表明倒频谱在识别边频及测试系统传递函数的影响方面具有显著的特点。基于具有不同故障缺陷的滚动轴承实测振动信号及功率谱图的特点 ,借助倒频谱分析 ,可以在复杂的干扰信号中 ,准确地确定轴承的故障部分 相似文献