首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 134 毫秒
1.
为解决现有彩色图像水印算法容错性低及宿主图像与水印图像在嵌入时尺寸匹配问题,并提高算法抵御各种攻击的鲁棒性,提出一种基于二维经验模态分解(BEMD)和离散余弦变换(DCT)的彩色图像多重水印鲁棒算法。使用Arnold变换对3幅二值水印图像进行置乱,分别对彩色宿主图像的三通道进行BEMD,得到各通道的内蕴模态函数(IMF)和余量信息,选择各通道的第1个IMF(记作IMF1)作为水印嵌入层,对每个通道的IMF1分割成不重叠子块后进行DCT;再将置乱后的二值水印图像依次重复嵌入在各通道子块经过之字形(Zigzag)扫描后的中频系数中,使用逆Zigzag扫描和逆DCT得到各通道嵌入水印信息后的IMF1,并与每个通道其余的IMF及余量重建得到嵌入水印后的彩色图像。水印提取为嵌入过程的逆过程,算法可以实现彩色图像嵌入水印的盲提取。在水印提取过程中对重复嵌入提取到的水印图像使用投票策略,增强了算法的容错性。大量实验结果表明:嵌入水印后的图像峰值信噪比(PSNR)在34 dB以上,水印信息具有较高的不可见性;对嵌入多重水印后的宿主图像进行大尺寸剪切、椒盐噪声等攻击实验,提取到的水印图像与原始图像的归一化系数均在0.96以上,且可达到1,水印信息提取完整清晰可辨。与现有大量彩色图像水印算法相比,所提算法具有较强抵御各种攻击的能力,同时嵌入水印后图像具有较高的不可见性。   相似文献   

2.
一种鲁棒性盲水印算法   总被引:7,自引:0,他引:7  
鲁棒性数字水印特别是盲水印是保护数字作品版权的重要手段.提出一种针对彩色图像的鲁棒性盲数字水印方法.该方法根据灰度图水印信号序列,结合宿主图像DCT(Discrete Cosine Transformation)系数相关性自适应地嵌入水印信号,提取水印时不需要原始宿主图像,可以批量处理,适用在Internet上检测侵权数字作品.实验结果证明该方法对JPEG有损压缩、裁减等处理操作具有较好的鲁棒性.   相似文献   

3.
图像水印技术是一种在图像中嵌入被称为水印的版权标记,以证明图像版权归属的技术。利用图像纹理粗糙区域易于隐藏水印的优势,提出了一种基于图像纹理的自适应水印算法。首先,设计了一种能够真实反映图像纹理丰富程度的纹理度量方法,引入全局纹理值和局部纹理值的概念来综合分析图像纹理的分布情况;其次,利用滑动窗口和窗口内区域的局部纹理值,精确地获取图像的纹理粗糙区域,将水印嵌入在纹理粗糙区域中,保证嵌入水印图像的视觉质量;然后,通过多元回归分析,得到水印嵌入参数与纹理粗糙区域的全局纹理值和局部纹理值的函数关系,根据区域的纹理值自适应地调整水印的嵌入参数,最大限度地保证水印的不可见性,增强水印的鲁棒性;最后,通过在多个不重叠的纹理粗糙区域中嵌入相同的水印,进一步提高水印提取的准确率。在100幅自然场景图像上进行模拟实验,从不可见性、自适应性和鲁棒性三个方面证实了所提算法相比已有自适应水印算法的优越性。   相似文献   

4.
由于激光传感器内在的缺陷,获得的非合作目标原始点云数据往往处于一个分布不均匀的状态,这就对后续的高质量非合作目标表面重构带来了很大的挑战.提出了一种基于全局约束的局部层次聚类方法来提升非合作目标点云分布的连续性.该方法主要可分为两步:1.基于全局约束的自适应八叉树三维空间分解,2.基于全局约束的层次聚类.第一步的主要目的是为了降低算法的复杂度,第二步则将分布不均匀的点集转化为均匀分布的状态.本文在三个非合作目标模型上进行了实验.实验的可视化结果与定量计算结果均验证了该方法的有效性.  相似文献   

5.
多管理域合作检测DDoS攻击的一个方法   总被引:3,自引:0,他引:3  
为有效地防御分布式拒绝服务 DDoS(Distributed Denial of Service) 的 攻击,提出了基于多域间入侵检测系统 IDSs(Intrusion Detection Systems) 合作的攻击检测模型.围绕重要网络资源,构建了以〈路由器,IDS〉对为基础的闭合的IDS 合作环,通过环上节点间信息共享和合作组内的警报关联分析,能够在DDoS攻击数据包汇聚成致命攻击流之前捕获攻击特征并采取相关措施.提出了合作环组织方式、共享信息交换方式、警报关联算法以及各节点系统逻辑结构.利用原型多域合作入侵检测 MDCI(Multiple Domains Cooperative Intrusion-detection)系统实施了DDoS攻击实验,针对实验数据分析可以看出,合作环模型有效地提高了IDS系统对DDoS攻击的预警速度.   相似文献   

6.
函数调用网络的结构属性及其静态鲁棒性   总被引:1,自引:0,他引:1  
通过对开源软件tar和MySQL源码的分析,构建基于函数调用的有向软件网络模型,研究函数调用网络的度分布、聚类系数等多个结构属性。结果表明,多个主要软件模块的耦合才使得整个函数调用网络具有高聚类特性;节点的依赖度(影响度)与节点的出度(入度)存在正相关性;节点的依赖度与影响度具有负相关性。基于有向软件网络鲁棒性的弱连通和强连通指标,采用不同节点攻击策略验证函数调用网络的静态鲁棒性。研究结果表明,对于tar网络,高出度策略对网络的弱连通性具有最佳的攻击效果;对于MySQL网络,高入度策略对网络的弱连通性具有最佳的攻击效果。   相似文献   

7.
口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权,而不用知道用户口令.引入了智能卡的应用,提出一种改进方案.智能卡用来存储服务器认证信息,实现了用户和服务器的双向认证,攻击者不能冒充服务器和用户的任何一方,并且攻击者从截获的信息中不能获得有用的用户认证信息.改进方案保留了原方案抵抗重放、拒绝服务、口令猜测、伪造、口令文件丢失以及内部攻击的特点,并能够抵抗校验值丢失和智能卡丢失攻击,具有更好的安全性.  相似文献   

8.
对一种远程用户口令认证方案的改进   总被引:2,自引:0,他引:2  
口令认证是远程身份认证中重要的方法.分析了一种基于hash函数强图形口令远程认证方案,指出该方案不能抵抗校验值丢失攻击:攻击者利用口令校验值可以假冒服务器,欺骗合法用户发送认证信息,生成登录信息假冒用户登录,并通过认证获得授权,而不用知道用户口令.引入了智能卡的应用,提出一种改进方案.智能卡用来存储服务器认证信息,实现了用户和服务器的双向认证,攻击者不能冒充服务器和用户的任何一方,并且攻击者从截获的信息中不能获得有用的用户认证信息.改进方案保留了原方案抵抗重放、拒绝服务、口令猜测、伪造、口令文件丢失以及内部攻击的特点,并能够抵抗校验值丢失和智能卡丢失攻击,具有更好的安全性.   相似文献   

9.
针对行人特征表达不充分的问题,提出了一种基于通道注意力机制的行人重识别方法。将通道注意力机制SE模块嵌入到骨干网络ResNet50中,对关键特征信息进行加权强化;采用动态激活函数,根据输入特征动态调整ReLU的参数,增强网络模型的非线性表达能力;将梯度中心化算法引入Adam优化器,提升网络模型的训练速度和泛化能力。在Market1501、DukeMTMC-ReID和CUHK03主流数据集上对改进后的模型进行测试评价,Rank-1分别提升2.17%、2.38%和3.50%,mAP分别提升3.07%、3.39%和4.14%。结果表明:改进后的模型能够提取更强鲁棒性的行人表达特征,达到更高的识别精度。   相似文献   

10.
深入分析电商行业的用户个性化数据并提供推荐服务近年来已成为业界的热点。推荐服务的基础是对用户的潜在兴趣进行挖掘,并对商品的感兴趣程度进行预测。因此,以此为背景,研究用户对商品的评分预测。对电商业的关系型数据在推荐系统中的应用进行了研究,提出了通过使用网络表示学习进行评分预测的方法。首先,将关系型数据构建成异构网络,用户和商品为网络中的节点。然后,设计了兼顾网络结构信息和节点之间相似性的个性化异构网络采样方法,并对节点进行表示学习。最后,将学习到的用户、商品表示向量输入到神经网络中进行训练,利用优化后的神经网络模型进行评分预测。实验结果表明:所提方法在YELP 13、Movielens 100k、Movielens 1m数据集上都有较高的准确率,对比常用方法,准确率提升6.5%以上。   相似文献   

11.
针对信标位置存在误差情况下的三维无线传感器网络节点定位问题,提出一种基于正交回归的多跳定位方法.同时考虑到自变量误差和因变量偏差对节点坐标估计的影响,基于约束加权正交回归参数估计准则,建立可容忍信标位置误差的三维多跳定位模型,解决了信标位置和距离估计两方面的误差并存时的节点自定位问题,并给出求解节点坐标最优值的数值方法;推导出相应的坐标估计精度评估标准3D-MCRB (3D Multi-hop Cramér-Rao Bound).仿真结果表明:此方法对信标位置误差和距离估计误差都具有较好的抑制能力,在大多数实验条件下,能将定位精度提高10%以上.  相似文献   

12.
采用简化构型的SMC算法相比标准MC算法能够有效减少构成等值面的三角片的数量,但因为其仅是在体元内部的简化,所以不能较好地利用数据集表面局部形态特征。针对这一问题进一步提出OSMC算法。其根据简化构型的特点,首先采用八叉树结构组织体元,然后采用自底向上的合并策略合并节点,最后实现局部区域三角片合并。实验证明:OSMC算法能够实现比SMC算法更多的三角片削减,尤其对于具有较多平坦区域的数据集效果显著,其对公开数据集数据的平均削减率为55.1%,而SMC算法为29.7%,在面对高分辨率的地质数据时其最高削减率达到了80%,平均也超过了50%,同时OSMC算法能够更好地适应数据集分辨率的增长。   相似文献   

13.
在实际应用领域,三维模型除包含由三角形网格构成的几何、拓扑信息外,还包含颜色、纹理、法矢量等属性信息,因此数据量较大,且不可避免地存在边界和孔洞.基于三角形折叠的方法,对误差矩阵的计算和误差控制方法进行了改进,并提出了几何及属性边界三角形的概念,给出了一种保留原始模型边界及属性信息的简化算法.该算法针对不同的边界情况将原始三角形网格划分为边界三角形、角点三角形、内部三角形及特征三角形,并采取相应的约束策略,在减小模型数据量的同时,较好地保留了边界和属性信息,并且生成递进网格文件,为包含属性的非封闭网格模型提供了连续多分辨率的模型重现.实验结果证明该方法快速有效,已成功应用于基于Web的三维递进传输和发布.   相似文献   

14.
为适应实时应用的需求,网络编码中引入了代的概念.针对网络编码易受代间污染攻击导致消息发生串扰的问题,提出了基于代标识符的网络编码签名方案.首先,方案中设置了依据代标识符生成的两级私钥,包括代私钥以及在此基础扩展成的消息私钥,以便节点判断消息的代属性来决定是否对它继续进行编码;其次,利用双线性对构造了具有同态性质的签名算法,通过分离两级私钥进行批验证,节点可同时验证同一代的所有消息.最后,通过随机预言模型分析,证明了该方案在适应性选择消息攻击下是安全的.通过开销分析表明方案能有效减少验证开销,提高系统性能.   相似文献   

15.
卫星姿态控制系统参数设计中,引入不确定性的部件误差模型可以提高系统模型的精度。针对传统优化算法处理随机因素的能力不强的情况,提出了基于蚁群算法的参数优化设计方法;并将该方法应用在某型号偏置动量轮小卫星的磁力矩器反馈控制参数设计中。与Powell方法对比,蚁群算法的寻优过程有明显的收敛趋势,这表明蚁群算法相对于传统优化算法鲁棒性好、处理随机因素能力强,可以应用在考虑随机因素的参数优化设计中。  相似文献   

16.
随着媒体数据的多样化发展,联合图像与三维模型的跨域检索成为三维模型检索问题的一个新挑战。针对图像与三维模型差异大、难匹配问题,提出了一种基于三元组网络的跨域数据检索方法。以端到端的方式构建真实图像与三维模型的特征联合嵌入空间,通过特征间的距离度量不同模态数据之间的相似性,实现从单张图像检索相似的三维模型。为了提高跨域检索准确度,将三维模型用一组顺序视图表示,结合门控循环单元(GRU)聚合视图级特征,同时引入注意力机制提取图像特征,缩小真实图像与投影视图间的语义差异。实验结果表明:相比于同类方法,所提方法在两个跨域数据集上的检索平均准确率至少提升2.98%~3.05%。   相似文献   

17.
为了得到Euler方程的高精度、高分辨率数值解,介绍了间断Galerkin方法、三角形单元上简单WENO限制器的基本原理以及基于自适应网格加密的激波捕捉方法。将简单WENO限制器-间断Galerkin方法应用到曲边四边形单元上,通过单元边界上高斯积分点的坐标来搜索相邻单元从而得到相邻单元的单元编号,实现了基于“问题单元”的局部网格加密自适应计算。对若干典型问题进行编程计算,结果表明,简单WENO限制器可以应用到曲边四边形单元上,且可适用于局部网格加密时具有“悬挂节点”的非结构网格上的激波捕捉。   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号