首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 542 毫秒
1.
基于混沌加密的盲音频水印算法   总被引:8,自引:0,他引:8  
将混沌理论引入到音频水印系统的研究中,设计了一种包含版权信息和密钥的二值图像作为水印,利用混沌序列将其加密后嵌入到原始音频信号的DWT域中。该水印方案包含的版权信息量大,且具有双重的安全性,很难提取出水印信号;即使提取出水印信号,如果不知道密钥,也很难恢复出原始水印图像。本算法采用了量化方法嵌入水印,提取水印时不需要原始的音频信号,实现了水印的盲提取。对一般的信号处理进行了试验,水印具有很强的鲁棒性。  相似文献   

2.
论述了如何在数字水印领域中应用小波变换理论,结合MATLAB数学分析软件相关功能,对静止的灰度图像进行数字水印信号的加入和检出,从而实现静止图像的版权信息识别和保护的一种方法.经过实验证明,该水印方法有效可靠.  相似文献   

3.
数字水印技术是解决多媒体数据包括卫星遥感图像等版权保护的一种有效手段。本文给出了数字水印技术的基本概念及主要特征,介绍了利用局部迭代函数系统进行分形图像编码的传统编码方法,研究并分类了现有分形数字图像水印方法:一类方法通过改变分形编码的编码参数,另一类方法利用图像的自相似性,还有一些用分形与其它理论相结合来嵌入水印信息。最后作者提出了进一步发展分形数字图像水印技术的几点建议。  相似文献   

4.
一种用于版权认证的数字图像水印算法   总被引:1,自引:1,他引:0  
提出了一种基于DWT域的用于图像版权认证和保护的数字图像水印方法。首先,将原始图像分块,并对每块进行多层DWT变换;然后,把置乱的水印图像嵌入到图像的多层低频小波系数上;最后,再对图像进行IDWT变换。文中所采用的二值标识水印图像直观,信息量大,并根据实际需要,用航拍图像作为载体图像进行实验。实验结果表明,该方法简单高效, 可嵌入的数字水印信息容量大,对一般的图像处理和各种攻击有很好的鲁棒性,如:JPEG压缩、滤波、加噪声、旋转、缩放,涂抹、剪切等,能够准确可靠地提取水印。  相似文献   

5.
数字水印是多媒体数字产品版权保护的重要技术之一,目前许多关于图像融合的研究都在空域中进行,隐藏水印图像抗攻击的能力较差.为了提高数字水印的鲁棒性,提出了一种基于离散小波变换和奇异值分解相混合的水印嵌入方案,以彩色图像为载体,经过小波分解四个矩阵后,对每个矩阵应用奇异值分解,嵌入相同的水印数据,实验表明该算法对大多数类型的攻击有很好的鲁棒性.  相似文献   

6.
主要研究在普适计算环境下移动代理的安全机制,提出了一种主从模式下代理密钥协商的协议,此协议实施的关键是使用指令系统可变的虚拟机.这种虚拟机可被动态生成,并且每次都使用不同的指令系统,以此来保证恶意宿主不能在短时间内获取会话密钥的信息.通过模拟攻击测试验证了此移动代理安全策略的有效性.  相似文献   

7.
数字水印技术是信息隐藏的重要应用,广泛应用于数字媒体的版权保护,有很大的发展前景。介绍了一种基于二维离散傅里叶变换的数字水印算法,并得到了较好的鲁棒性和不可见性。  相似文献   

8.
印章图像在实际商业交往中的应用很广泛,针对传统印章的易伪造弊端,通过将密码签名原理和数字水印技术应用于电子印章之中,实现了机密文档的防篡改功能,身份认证功能及不可否认性功能.为确保其在图片域中的安全性,采用一种新的基于DCT域的水印算法,该算法对于打印扫描过程具有较强鲁棒性,并且使水印具有良好的透明性.  相似文献   

9.
研究了DCT域变换技术、提出一种基于DCT域颜色分量的数字盲水印算法,该算法将水印信息嵌入到人眼不易识别的蓝色分量中,有效地提高了水印的不可见性,并且通过采用均值嵌入有效地实现了水印的盲提取。实验通过图像整体嵌入水印,有效地抵抗剪切和加噪操作带来的水印丢失问题。  相似文献   

10.
目的提出一种在小波变换域中嵌入有意义二值图像数字水印的算法。方法利用Arnold置乱对水印的嵌入位置进行了置乱,增强了水印的安全性和鲁棒性。结果在水印提取过程中,不需要提供原始图像,实现了盲检测。结论实验证明,算法对JPEG压缩、噪声、剪切等攻击具有较高的鲁棒性。  相似文献   

11.
信息融合技术的现状与靶场测控的未来   总被引:2,自引:3,他引:2  
作为一门新兴学科,信息融合技术在西方发达国家已取得了长足发展和丰硕的军事应用成果,而我国则刚刚起步,特别是在航天测控领域尚未开展系统性的研究。本文综述了信息融合技术的研究内容、发展现状和面临的问题;分析了靶场测控技术特别是数据处理的发展方向。展望了信息融合技术在未来高精度靶场测控中的应用潜力和研究价值,并以一个简单明了的例子说明信息融合方法的不同,测控精度将截然不同。  相似文献   

12.
发动机状态监控为监控发动机性能和状况提供了一种有效的方法,可以利用这方面的信息来测量发动机在使用寿命期内的可靠性,可以手工记录和分析发动机的数据,但用计算机系统处理数据更为可靠,灵活,本文讨论了发动机状态监控技术及可能的发展方向,强调使用以计算机为基础的自动化系统。  相似文献   

13.
一种特殊的软件加密方法   总被引:3,自引:0,他引:3  
如何利用硬盘的序列号对软件进行加密 ?有一种特殊的方法可以保证一台计算机只有一个密钥 ,该密钥作为程序运行的临时密钥。当临时密钥过期之后 ,可以使用软件提供商提供的软件狗来保证用户程序长期正常地运行。两种方法结合起来可以有效地维护软件提供商的利益。还介绍了软件狗的使用情况并提供了加密方法的程序源代码。  相似文献   

14.
通过对企业大型信息管理系统的系统设计技术的研究,提出了采用基于面向结构设计的IDEF、DFD方法与面向对象设计的UML方法相结合,进行大型企业信息系统设计。阐述了三种系统建模彀计方法的主要特点和内容,以及系统设计过程中三种建模方法如何结合应用。  相似文献   

15.
随着全球信息化时代的到来,由于数字媒体所具有的易传播、易复制等特征,使得知识产权得不到有效的保护,这将严重影响该领域的健康发展。因此,版权保护是一个迫切需要解决的问题,数字水印技术在作为版权保护的重要手段得到了广泛的应用,日益成为国际上研究的热点。文章针对这一特点,主要讨论了数字作品版权保护中对数字水印技术的要求,数字水印技术的分类、应用、基本原理以及介绍图像的交易追踪。  相似文献   

16.
技术跟踪报告(TFU)和服务信息函件(SIL)是空客公司针对某些特定信息下发的技术文件。本文介绍7TFU和SIL的定义和产生过程,并举例说明一线维护人员如何使用这些资料,以避免在短停中产生没有必要的维护而导致航班延误。  相似文献   

17.
一、数据挖掘的产生 近十几年来,人们利用信息技术生产和搜集数据的能力大幅度提高,千万个数据库被用于商业管理、政府办公、科学研究和工程开发等等,并且这一势头仍将持续发展下去。数据的积累越来越多,激增的数据背后隐藏着许多重要的信息,人们希望能够对其进行更高层次的分析,以便更好地利用这些数据。目前的数据库系统可以高效地实现数据的录入、查询、统计等功能,但无法发现数据中存在的关系和规则,无法根据现有的数据预测未来的发展趋势。缺乏挖掘数据背后隐藏的知识的手段,导致了“数据爆炸但知识贫乏”的现象。于是,一个新的挑战被提了出来:在这被称之为信息爆炸的时代,信息过量几乎成为人人需要面对的问题,如何才能不被信息的汪洋大海所淹没,从中及时发现有用的知识,提高信息利用率呢?要想使数据真正成为一个企业的资源,只有充分利用它为企业自身的业务决策和战略发展服务才行,否则大量的数据可能成为包袱,甚至成为垃圾。因此,面对“人们被数据淹没,却饥饿于知识”的挑战,数据挖掘和知识发现(DMKD)技术应运而生,并得以蓬勃发展,越来越显示出其强大的生命力。它的出现为自动和智能地把海量的数据转化成有用的信息和知识提供了有效的手段。  相似文献   

18.
条码自动识别技术是以计算机、光电技术和通信技术的发展为基础的一项综合科学技术,是信息数据自动识别、输入的重要方法和手段.经过多年的研究与应用,包括条码打印机、扫描器、远程数据采集器、各类耗材在内的条码硬件技术已经日趋成熟.条码是由一组规则排列的条、空及其对应字符组成的识别标记,由条码符号和对应字符(包括数字、字母及特殊或专用字符集等)组成,用以表示一定的信息.  相似文献   

19.
信息战的定义及基本内容美国曾于1992年给信息战下过一个定义,但这个定义是保密的,据悉美国目前正在对这一定义作进一步的修订。目前广泛使用的是信息战的一个功能上的定义,即信息战是对敌方的信息、以信息为基础的各种过程和信息系统施加影响,同时保护己方的信息、以信息为基础的各种过程和信息系统,最终取得“制信息权”的一切可能的行为。由这个定义可以看到信息战所涉及的范围之广,可以说无所不包,一切与信息有关的事物都可能被纳入信息战的范畴。广义的信息战存在于和平时期、危机时期和战争时期,可以公开地也可以秘密地进行。…  相似文献   

20.
从信号安全的角度出发,研究了蓝牙信息传输中的安全模式,对蓝牙技术的密钥管理方法等进行了分析,并提出了作者的评价意见。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号