首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
相丽  潘峰  杨晓元  钮可 《计算机工程》2010,36(23):136-138
结合离散余弦变换(DCT)的能量压缩能力和离散小波变换(DWT)的多分辨率特性,提出一种基于准三维变换的视频隐写算法。该算法利用二维小波变换描述视频序列的帧内信息,通过一维离散余弦变换描述视频序列的帧间信息,从而有效利用视频序列的空间及时间冗余,将秘密信息嵌入在DCT系数的量化过程中,保证了视频序列的稳定性及秘密信息提取的准确性。实验结果表明,该算法具有较好的视觉不可见性与较高的嵌入容量,且可实现秘密信息的盲提取。  相似文献   

2.
基于普通图像的数字音频水印算法,鲁棒性弱以及自动化检测复杂.针对这种情况,本文在此基础上提出了一种新的盲水印嵌入算法.利用二维码(QR码)自身的纠错能力,将QR码作为待嵌入的水印图像.首先将水印图像进行分块处理,以Arnold变换为基础,通过添加密匙来提升数字音频水印的安全性.其次对原始音频信号完成分帧预处理后,首先对每帧信号应用3级离散小波变换(DWT),选取低频分量进行离散余弦变换(DCT),然后把得到的一维信号进行奇异值分解.最后通过对奇异值的量化,并利用重复码的特点,将水印信息进行嵌入.实验结果表明,本文算法对噪声、低通滤波、压缩等常见的攻击方法具有良好的鲁棒性.  相似文献   

3.
为了提高数字水印算法的安全性和鲁棒性,在研究了各种常见的水印算法优缺点的基础上,提出了一种改进的基于魔方概念的数字水印算法。首先通过魔方混沌算法将原始水印转化为噪声信号,以提高水印安全性。再结合离散余弦变换(DCT)、离散小波变换(DWT)和矩阵奇异值分解(SVD)嵌入水印,以提高水印的不可见性和鲁棒性。实验结果表明,在确保不可见性的基础上,水印信息在噪声干扰、图像处理、图像压缩下具有很好的鲁棒性。  相似文献   

4.
设计了一种基于离散余弦变换的自适应盲视频水印算法,先用混沌序列对水印图像加密,再将视频序列进行分帧,提取亮度分量作二维8×8DCT变换,将水印嵌入到DCT分块的低频系数中。水印的提取不需要原始视频信号和原始水印,实现了水印的盲检测。实验结果表明,水印的不可感知性很好,在抵抗椒盐噪声、高斯噪声、帧删除、帧剪切及高斯低通滤波等多种攻击时具有良好的鲁棒性。  相似文献   

5.
基于DWT和DCT域的二值图像数字水印算法   总被引:4,自引:0,他引:4  
提出一种基于DWT和DCT域的有意义二值图像数字水印算法;利用Arnold变换对水印序列进行置乱,消除象素的空间相关性,增加水印的安全性;而结合小波变换和离散余弦变换的特性,将水印信息嵌入到图像变换域的低频和中频系数中,提高水印的鲁棒性和不可见性;实验证明该算法具有较好的抗压缩、抗噪音和抗剪切性。  相似文献   

6.
提出一种基于离散小波变换(DWT)和离散余弦变换(DCT)的水印算法。通过Torus置乱保证了水印信息的安全性,用Zig-Zag扫描形成一维水印序列。对原始图像DWT,分解出其逼近子图,对以低频信息为主的逼近子图进行分块DCT。根据视觉掩蔽特性对图像块进行分类,不同的分类结果嵌入不同强度的水印分量到中频系数中,达到自适应的目的。实验结果表明,水印信息在噪声干扰、图像处理、图像压缩以及各种人为恶意攻击条件下具有很好的鲁棒性,同时满足水印的不可见性。  相似文献   

7.
提出一种新的运用神经网络将水印嵌入离散小波变换后的宿主图像中的数字水印算法。算法创新地提出选择水印嵌入点周围的8个邻域像素点作为神经网络的样本输入,这样可以更好地增强水印的透明性。该算法首先对宿主图像做离散小波变换,取低频子带作为嵌入位置,运用密钥随机选取水印的具体嵌入坐标,提取其邻域的像素点,利用建模好的神经网络对其进行训练,通过修改其像素值嵌入水印,提取时利用确定的神经网络实现水印的盲提取。水印嵌入之前运用Amold变换进行了置乱处理。实验结果表明,该算法具有较好的不可见性和鲁棒性。  相似文献   

8.
为提高水印鲁棒性,将离散小波变换(DWT)、奇异值分解(SVD)和斐波纳契(Fibonacci)变换结合,提出一种新的算法。首先,用Fibonacci变换对拟嵌入的水印进行置乱处理;然后,对宿主彩色图像R、G、B三个分量进行二级小波变换和基于4×4分块的奇异值分解,并用混沌序列选择若干对子块;最后,根据人类视觉系统(HVS)特性对三个分量分配嵌入量、确定嵌入强度,并通过修改每对子块最大奇异值来实现水印嵌入。实验结果表明本方案具有良好的水印不可见性和鲁棒性。  相似文献   

9.
现有视频水印算法的设计目标主要是对有损压缩、重量化编码等处理具有鲁棒性,但很少考虑视频帧格式变换因素,使水印对这类处理不具有鲁棒性。论文结合视频帧格式由CIF到QCIF的变换设计了一个压缩域的视频盲水印算法,水印被嵌入到CIF格式的视频流中,既可以从CIF视频中提取也可以从QCIF视频中提取,实验结果表明提出的算法对MPEG重编码以及CIF到QCIF的视频格式变换具有鲁棒性,而且整个嵌入提取过程都基于DCT域,具有较低的计算复杂度。  相似文献   

10.
提出一种MPEG-4盲视频水印算法:二值水印图像经Arnold变换扩频并与伪随机序列调制后得到的水印信息相同地嵌入到每一视频帧Y分量的DCT低中颊系数中,通过水印住来调整这些系数的大小,然后根据它们对嵌入强度的余数范围来提取水印位,该算法简单易实现。实验结果表明:本算法具有很好的不可见性,并对JPEG压缩、涂改、椒盐噪声和剪切等攻击都有很好的鲁棒性。  相似文献   

11.
基于JSP分页技术的研究   总被引:1,自引:0,他引:1  
电子商务应用中的数据量往往非常大,甚至会达到几十万到几千万条记录的规模,将如此大量的数据显示在一个页面里困难大、效率低。在这种情况下就需要采用分页显示技术将数据库中符合条件的数据逐页显示给用户。对JSP分页技术进行比较,在分析JSP分页技术特点的基础上,提出一种有效的分页解决方案,同时对分页技术的优化进行阐述。  相似文献   

12.
集成电路芯片工艺的发展已可使一个系统或一个子系统集成在一个芯片上 ,称为系统集成芯片。本文综述了系统集成芯片的硬件构造、超长指令 (VLIW )结构、芯片嵌入软件及软硬件协同设计方法。  相似文献   

13.
空间信息的存储和处理问题是地理信息系统(GIS)的核心问题.对空间数据和属性数据的统一存储管理已成为必然趋势.本文通过对GIS中海量数据的存储方式进行研究,指出对象-关系型的数据库存储方式是空间数据库的发展方向.在此基础上讨论了Hibernate技术与GIS数据库的结合,使用Hibernate技术将关系数据库中空间数据和属性数据进行封装,屏蔽了数据库底层操作,使得程序员可以用面向对象的思想随意操纵数据库,在利用了关系数据库的快速检索、查询能力的同时也增强了数据的一致性和可移植性.  相似文献   

14.
基于VRML的网上虚拟教室漫游研究   总被引:2,自引:0,他引:2  
张杜娟 《现代计算机》2009,(6):116-118,124
以一个虚拟教室为例进行3D虚拟漫游的初步设计.这种方式不同于目前网上的虚拟教室。介绍在WWW上采用VKML实现虚拟教室漫游系统的特点、VRML的工作模式和造型机制,采用了基于几何图形的建模方法,探讨场景中交互设计实现的方法,提出碰撞检测技术的应用.实现网上发布和优化。  相似文献   

15.
研究引导源的目标定位问题,为实现水下目标定位提供了一种新的途径。实际海洋环境中存在噪声,对定位精度的影响非常大,为了实现低信噪比条件下对目标的准确定位,提出了一种改进的邻域平均法对条纹图像进行降噪处理。同时,由于声场计算和图像处理需要非常大的计算量,实现会耗费较长的时间,提出了利用CUDA技术对GTL算法进行加速处理。处理结果表明,经降噪方法处理后,目标距离估计结果准确,误差较小;与传统CPU方法相比,CUDA技术能不改变精度,且使算法时间减少,为目标定位提供了依据。  相似文献   

16.
研究《伤寒论》中命名实体的识别方法,助力张仲景《伤寒论》不同版本文本的深度挖掘,有助于传承中医文化.该文尝试构建ALBERT-BiLSTM-CRF模型,提取《伤寒论》中疾病、证候、症状、处方、药物等实体,并与BiLSTM-CRF模型和BERT-BiLSTM-CRF模型进行对比.五次实验ALBERT-BiLSTM-CRF模型三个评价指标准确率(P),召回率(R)和F1-测度值(F1-score)的平均值分别为85.37%,86.84%和86.02%,相较于BiLSTM-CRF模型和BERT-BiLSTM-CRF模型F1-score分别提升了6%和3%.实验表明相比BiLSTM-CRF和BERT-BiLSTM-CRF模型,ALBERT-BiLSTM-CRF模型在基于《伤寒论》的实体识别任务中效果最好,更适用于中文古籍的知识挖掘.  相似文献   

17.
E1astos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世.一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的Content Provider,这是一种易于使用和扩展的应用程序数据访问模式.解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

18.
Elastos是具有中国自主知识产权的面向服务的新型嵌入式网络操作系统。目前主要用嵌入式设备,多款基于Elastos的3G手机已经面世,一款基于Elastos的电子书也即将进入量产。本文提出了基于Elastos的ContentProvider,这是一种易于使用和扩展的应用程序数据访问模式,解决了在需求多变的市场背景下,手机应用程序如何方便的访问数据的问题。  相似文献   

19.
AADL模型的测试方法研究   总被引:2,自引:1,他引:1  
王庚  周兴社  张凡  董云卫 《计算机科学》2009,36(11):127-130
近几年来,MDA开发方式的应用使得如何保证模型质量成为研究的热点.以基于模型的测试为研究对象,研究了对AADL模型进行模型测试的方法,并提出了结合马尔可夫链对AADL模型进行测试的框架以及实施方法.最后,通过示例进一步说明了该方法.  相似文献   

20.
邱奇志 《现代计算机》2005,(2):62-65,79
随着Internet和电子商务的发展,信息安全越来越得到业界的重视,其中网络操作系统的安全更是系统安全的基础.本文从计算机安全性的角度出发,着重讨论了Windows针对不同的使用环境所提供的用户身份验证的机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号