首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着信息技术的发展,数字作品的分发和处理变得越来越容易.在未经作品所有者授权的情况下,人们能够方便地下载、保存、修改和分发各种多媒体信息,如图像、视频、音频等.  相似文献   

2.
<正>传统的邮政报刊分发处理采用的是人工对单操作,分发速度慢,差错率高,效率低,往往对一些报刊、杂志的时效性就没有意义了.采用先进的计算机网络和数码控制技术对报刊分发数据进行处理[1-2],实现查询、统计打印和分发数据数码动态  相似文献   

3.
针对深度神经网络(deep neural networks, DNN)模型安全与版权认证的问题,提出了一种多用户溯源的水印神经网络模型,通过密钥驱动生成水印图像,将其不可见地嵌入待保护目标模型的输出图像中,实现DNN模型的知识产权保护和版权追踪。在待保护的DNN模型中添加一种编解码器网络实现水印的嵌入,并使用双流篡改检测网络作为判别器,解决了模型的输出图像中可能出现的水印残留问题,提升了水印嵌入过程的不可感知性,减少了对DNN模型性能的影响,增强了安全性。此外,通过本文设计的双阶段训练法针对不同用户分发不同的含水印模型,当发生版权纠纷时,使用另一个残差网络可以从输出图像中提取水印图像。实验证明,本方法分发含水印的模型效率较高,并且即使对多个用户分发了嵌入相似水印图像的DNN模型,水印神经网络依然可以成功对模型进行溯源。  相似文献   

4.
提出了一种新的基于确定性网络编码的P2P 文件分发模型—DLNCCD. 该模型采用确定性编码方法,并将该编码方法应用在特殊的多播网络Uniform Network 上,在保证达到最大的网络编码增益的同时降低了编码解码的复杂度. 仿真表明:与传统的文件分发系统BT 相比,以该模型为基础建立的文件分发系统总的分发时间降
低了10%15%, 系统的吞吐量提高了17%21%, 平均下载时间约减少了20%, 有效地提高了文件分发系统的性能.  相似文献   

5.
李昊 《松辽学刊》2006,27(3):51-52,57
计算网格任务调度基于对分布式的网格资源的管理、分发和发现.实验表明,基于资源信息动态分发和发现的计算网格任务调度系统,能够消除基于资源信息静态分发和发现的计算网格任务调度系统的不灵活性,提高计算网格服务性能和资源利用率.  相似文献   

6.
经典物理层高速密钥分发研究进展   总被引:1,自引:1,他引:0  
信息加密传输是网络空间安全的核心问题,根据香农"一次一密"理论,安全加密要求随机密钥安全分发.随着光通信速率的不断提高,信息加密传输亟需高速密钥分发技术.近年来,研究者不断探索基于经典物理方法的密钥分发技术,以期实现与现有通信网络相兼容的高速密钥分发.目前,主要方法包括光纤激光器参数随机选择、物理不可克隆函数、光纤信道噪声和混沌激光同步等.该文介绍了上述4种方案的基本原理及主要研究进展,指出了混沌激光同步密钥分发方法最具高速率潜力,并分析了这个方案尚需解决的关键科学问题.  相似文献   

7.
摘要: 为实现协同计算任务的透明化设计部署及在并行计算中解耦合,设计了多虚拟机协同计算任务的分发部署及运行框架. 该框架利用隐式通信简化了进程间的交互,为用户提供一种高可靠性和容错的计算环境. 在框架设计方案中基于虚拟器件及应用程序虚拟化支撑技术,提出了六方面的任务分发部署和运行关键技术,包括可执行文件包描述及其提交方法、可执行文件的自动化分发部署方法、任务启动与加载方式、特征单元状态变迁、采用的消息通信原语、系统容错性方法等. 通过这些关键技术实现了所提出的任务的分发部署及运行框架,并进行了性能测试分析. 实验结果表明,设计的框架和采用的关键技术提高了任务的分发部署速度及系统吞吐量,提高了资源利用率,提高了任务的加速比和系统的运行效率.  相似文献   

8.
提出了一种基于块重构的加密域可逆信息隐藏方法。首先使用一种特定的加密方法对原始图像块进行加密,其中包括置乱和块重构,该方法能够有效地将冗余从最高有效位转移到最低有效位;其次将位平面划分为不重叠的均匀块和非均匀块,通过标签图对这两种类型的图像块进行区分及记录;最后在可嵌入信息的均匀块中嵌入相关辅助数据,并将秘密信息嵌入到剩余的可用块中。基于加密密钥和数据隐藏密钥的可用性,接收端能够可分离地实现准确提取所嵌入的数据以及无损地恢复原始图像。实验结果表明,该方法在一定程度上提高了信息嵌入量和直接解密图像的解密质量。  相似文献   

9.
为确保量子密钥从生成、分发、存储、使用、更新到销毁的安全性更高,提出一种基于区块链的量子密钥全生命周期管理方案。首先有保密通信需求的两方机构通过量子密钥分发设备产生真随机对称量子协商密钥,并将其分别存储在两方机构的量子设备管理员处;然后两方量子设备管理员协商量子密钥编号规则生成量子密钥文件;最后两方机构用户分别向各自量子设备管理员申请量子密钥用于通信。在通信过程中,与量子密钥生成、分发、使用、更新、销毁的相关日志信息上传到区块链,由量子设备管理员、通信用户协同区块链管理员完成量子密钥全生命周期的管理与追溯。理论分析表明:该方案能解决量子密钥在通信系统中无法有效追溯和管理的问题,可以实现对量子密钥全生命周期管理和追溯过程的透明可信。  相似文献   

10.
针对传统信息隐藏方法须通过修改载体以嵌入秘密信息所带来的安全性问题,提出一种基于图像分类与尺度不变特征转换(scale-invariant feature transform,SIFT)提取无载体信息隐藏的方法。首先通过快速区域卷积神经网络将原始图像库进行分类处理,生成不同种类的子图像库;然后利用图像SIFT特征点的方向信息设计一个感知鲁棒的哈希方案,并使用该方案计算出每个子图像库中图像的哈希值,将所有子图像库中的图像全部映射成相应的二进制哈希值;最后将秘密信息分割成若干个片段,通过对比秘密信息片段与所有的图像二进制哈希值,从子图像库中检索出与秘密信息片段相符的图像,将其作为含密图像传送给接收方,完成信息隐藏过程。接收方接收到全部含密图像后,根据约定的哈希方案提取秘密信息。实验结果和分析表明,该方法对JPEG压缩、高斯噪声、椒盐噪声、图像缩放等攻击具有较强的鲁棒性,且隐藏容量较高。  相似文献   

11.
<正>远程车辆通行高速公路时的倒卡与换卡行为,均属逃费违法行为,其最终目的都是为了不缴或少缴通行费。二者具有车主持严重超时卡、车与牌不符、持卡信息  相似文献   

12.
社交媒体和云平台为图像的传播和存储带来了便利,但同时也引起了人们对于图像隐私的担忧。因此,需要采取一定的措施去保护图像的隐私,以防止隐私被窃取和非法使用。基于上述目标,本文提出了基于循环对抗网络(cycle-consistent generative adversarial networks, CycleGAN)的图像隐私保护。为了在图像隐私保护中兼顾可用性,该方法先用图像分割和CycleGAN组合,选择出不同的分割系数来辅助生成不同程度的隐私保护图像。然后利用可逆信息隐藏对生成的隐私保护图像进行信息的嵌入,从而阻止非法使用者在图像重构中提取隐私信息,进而保证了整个过程图像隐私保护和可用性的平衡。本文用PIPA数据集对该方法进行训练和测试,采用峰值信噪比和结构相似性指数作为客观指标对隐私保护的图像进行评估。实验结果表明,本方案在图像隐私保护和可用性两方面都优于其他对比方案。  相似文献   

13.
吴桂芳 《松辽学刊》2007,28(2):73-74
本文在现有P2P内容分发系统模型研究分析基础上,提出了一个基于Gossip协议的高质量的P2P实时分发系统.该系统能提高网络异构带宽的适应性,降低全网内各节点间的延迟,并且能大大增强网络的稳定性和可靠性,达到快速启动的特点.  相似文献   

14.
传统图像插值方法应用于密文域图像信息隐藏时会降低信息隐藏系统的安全性.为此利用随机分配插值权重的策略设计了一种密文图像随机插值方法.该方法首先生成大小为密文图像两倍的初始插值图像,对于插值图像的奇数行和奇数列像素,直接用密文图像的相应像素填充;对于其他位置的像素,先用伪随机函数生成随机值,再结合像素的具体位置来计算插值结果.实验结果表明,所提方法生成的密文图像的插值图像,其直方图近似均匀分布.对比结果显示该随机插值方法在安全性方面优于3种文献插值方法.  相似文献   

15.
基于纹理特征分类与合成的鲁棒无载体信息隐藏   总被引:2,自引:2,他引:0  
针对图像无载体信息隐藏算法嵌入容量与鲁棒性无法很好兼顾的问题,提出了一种基于纹理特征分类与合成的鲁棒无载体信息隐藏算法,使用空间金字塔算法提取纹理图像特征,通过监督式分类训练得到分类模型,同一类别下的不同图像块,利用位置信息进行区分,根据图像块分类和位置信息的不同构建映射字典,传递秘密信息;发送方依据秘密信息选择图像块并根据公共密钥将所有图像块组合为一幅大尺寸图像,通过可逆形变生成复杂的纹理图像并发送给接收方;接收方根据密钥将纹理图像恢复为图像块,利用分类模型识别图像块所属分类并确定位置信息,对照映射字典提取秘密信息.实验和分析表明该算法对JPEG压缩、高斯噪声、椒盐噪声等攻击具有较好的鲁棒性,同时嵌入容量可随图像类别的增加得到提高.  相似文献   

16.
提出一种密文图像中的可逆数据隐藏系统,可在加密的医学图像中嵌入附加信息,还可无损恢复原始图像.系统包括发送端、服务器端和接收端三部分,发送端使用流密码对原始医学图像进行加密并发送到服务器端;服务器端使用基于循环移位的方法在密文中隐藏附加信息,同时不改变密文图像的数据量;接收端下载含附加信息的密文图像,不仅可提取附加信息,还可无损恢复原始医学图像.与传统方法相比,该方法提高了密文中的数据嵌入容量.  相似文献   

17.
设计并实现了一种基于多种图像混合加密的军事图像传输系统.仿真实验以及与传统加密系统的对比说明该设计系统提高了军事图像传输的安全性与军事信息的隐蔽性,且传输效率高,有一定的实际应用价值.  相似文献   

18.
介绍一种基于bag-of-words(BOW)模型的无载体信息隐藏方法。该方法使用BOW模型提取图像的视觉关键词(visual words,VW)以表达待隐藏的文本信息,从而实现文本信息在图像中的隐藏。首先使用BOW模型提取图像集中每幅图像的VW,构建文本信息的关键词和VW的映射关系库;然后把每幅图像分为若干子图像,统计每一幅子图像的VW频数直方图,选择频数最高的VW表示该子图像;最后根据构建的文本关键词和子图像VW的映射关系库,搜索出与待隐藏文本信息存在映射关系的子图像序列,将含有这些子图像的图像作为含密图像进行传递。实验结果和分析表明,该隐藏算法在抗隐写分析、鲁棒性和安全性方面均有良好的表现。  相似文献   

19.
<正>采访作品俗称采访稿、访谈稿等。流行的观点认为,报刊社记者采访作品的著作权属于采访者。本文基于权利人对采访作品维权三个案例的研究,揭示了采访作品是在合作作品基础上形成的整理作品,具有双重著作权属性和复杂的著作权关系。  相似文献   

20.
度分布是影响LT码译码效率的关键因素. 通过对译码过程中预处理集的分析,提出LT码的最优度分布,指出其在实际应用中存在的问题,并在此基础上提出实用的次优度分布. 测试结果表明,采用次优度分布的LT码在平均译码效率、最优译码效率、译码效率方差三方面性能都优于稳健孤立子度分布,研究结果对提高数据分发应用的分发效率具有实用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号