首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 109 毫秒
1.
给出一种多小波域上基于支持向量回归机的数字图像水印新算法,算法充分利用了多小波变换和支持向量回归机的优点.通过对新算法实验结果的分析和与其他算法的对比得到:算法对JPEG压缩、模糊处理、锐化等攻击具有很强的鲁棒性.  相似文献   

2.
地址随机化算法通常用于在发布流量数据之前进行去隐私处理.保持前缀地址随机化算法就是其中一个常用算法.对于保持前缀地址随机化算法而言,由于引入了更多的限制,因此也面临更多的安全风险.分析了相关性攻击对保持前缀地址随机化算法的安全影响,并利用概率分析和仿真评估了不同攻击方法对其安全性能的影响.  相似文献   

3.
数字水印技术能起到版权保护的作用,从数字水印的鲁棒性与不可感知性要求出发,介绍了Curvelet变换的多方向、多分辨、带通特点及各层的系数特征,提出了一种基于Curvelet变换和HVS的图像数字水印技术,这种数字水印方法是将数字水印嵌入到原始图像经Curvelet变换后的高频系数构成的矩阵当中.仿真实验表明该算法简单有效,原图像与嵌入水印后图像差异小,水印提取准确,不仅能保证数字水印不可感知性,而且在对嵌入水印图像进行裁剪、加噪、旋转及涂改等攻击后具有较强的鲁棒性.  相似文献   

4.
针对JPEG2000图像压缩标准所具有的渐进传输、一次编码多次解码等特性,提出了一种基于图像特征的鲁棒性图像认证算法.该算法在JPEG2000编码过程中,先根据图像不变特征,生成认证水印,再根据实际的鲁棒性认证需求,在量化后的小波系数中确定每个子带的认证水印嵌入位平面,最后基于小波系数位平面的特征嵌入认证水印.算法不仅能适应JPEG2000各种灵活的编码方式,还能定位图像篡改的位置.实验结果验证了图像认证算法对可允许图像操作的鲁棒性以及对图像篡改的敏感性.  相似文献   

5.
为分析拉萨方言语音差异性,通过采集语音样本,获取其语音特征向量,并将特征向量代入AP聚类算法,结果认为拉萨方言语音存在较大的个体差异,可将覆盖率较高聚类簇作为拉萨藏语方言规范语音.运用现代科学定量研究藏语方言语音特征,以较高能量的语音帧作为语音特征量,帧能量比作为语音特征片段的起止点,数据选取上具有一定的代表性,数据代入传统的AP聚类算法,进而分析程序的运算结果,实验过程一定程度上体现了定性与定量相结合的原则,验证了算法的收敛性和鲁棒性.  相似文献   

6.
设计了一种基于模糊隶属函数的可见水印算法.该方法通过定义隶属度函数建立起和遮蔽图像相关的融合系数,每种像素的融合系数不相同,克服了单一融合系数易非法消除的问题.该方法可以无损恢复载体图像.其具有自恢复性,可以在限制非法用户使用图像的同时,为合法用户提供和原始图像完全一致的信息.通过对遮蔽子图像RH加密运用,将一位错扩散到整个图像中.非法用户在没有密钥的情况下,无法恢复出载体图像,安全性高,具有广阔的应用前景.  相似文献   

7.
提出一种基于Hash函数、小波变换和相对小波系数相对模糊关系的三维地形数据数字水印算法.该算法拓展了视觉系统小波域量化噪声的视觉权重分析方法使其能应用于三维地形数据.并且通过自适应的构造模糊关系矩阵,在水印的提取过程中实现了盲检测.本方法与经典的密码理论以及高级加密算法相结合,嵌入三维水印的DEM数据和没有嵌入水印的D...  相似文献   

8.
提出一种基于带参数整数小波变换和相对小波系数模糊关系的数字水印算法.应用基于视觉系统小波域量化噪声的视觉权重分析方法,自适应的构造模糊关系矩阵,在水印的提取过程中实现了盲检测.本方法与经典的密码理论以及高级加密算法相结合.应用Rabin方法生成单向Hash函数,信息隐藏算法可以完全公开.水印算法不可感知性好,鲁棒性强,是一种有效的版权保护方法.  相似文献   

9.
DNA序列的分类   总被引:7,自引:0,他引:7  
本文对 A题中给出的 DNA序列分类问题进行了讨论 .从“不同序列中碱基含量不同”入手建立了欧氏距离判别模型 ,马氏距离判别模型以及 Fisher准则判定模型 ;又从“不同序列中碱基位置不同”入手建立了利用序列相关知识的相关度分类判别算法 ,并进一步研究了带反馈的相关度分类判别算法 .对于题中所给的待分类的人工序列和自然序列 ,本文都一一作了分类 .接着 ,本文又对其它各种常见的分类算法进行了讨论 ,并着重从分类算法的稳定性上对几种方法作了比较 .  相似文献   

10.
本文描述了一种基于后验概率判决的 one by one快速相关攻击算法.本文试图通过概率的观点来看待和分析快速相关攻击问题.该算法的优点有以下三点.首先,和文献[5]相比 one by one算法减少了对存储空间的需求.其次,提出了攻击失败概率的概念,并利用中心极限定理给出了它和密钥流序列长度的关系.最后,和文献[4]相比,该算法只需要更少的密钥流序列就可以达到几乎相同的攻击效果.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号