首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 125 毫秒
1.
分析了在数字指纹系统中引入属性的必要性和可行性。介绍了基于属性权重的关系数据库数字指纹算法,适用于版权保护中的叛逆者追踪。通过把重要的属性赋予高的权重确保实现重要的属性多水印。最后,就抗同谋攻击等分析了算法的性能。实验证明该算法对于各种常见的攻击具有较好健壮性。  相似文献   

2.
根据人眼的视觉系统特性,结合二维离散小波变换的多分辨率分析特性,纹理特性,提出一种小波零树结构的自适应彩色图像水印嵌入算法。该算法精选小波零树,对重要小波系数进行分类。并根据人类视觉特性和纹理特性,对不同类采用不同的嵌入方法。实验结果表明:该文提出的算法有较强的抵抗JPEG压缩攻击能力,并且对噪声、滤波、剪切等图像处理操作也取得了良好的鲁棒性。  相似文献   

3.
为了在保证图像质量的前提下实施图像的版权保护,提出了一种基于Krawtchouk矩和标识信息的零水印算法.该方法利用从图像中提取的特征信息来构造水印,从而达到版权保护的目的.主要步骤为,首先计算原始图像的Krawtchouk低阶矩不变量来构建水印信息,接着将水印信息和密钥信息在第三方登记注册并获得标识信息,最后通过标识信息确认版权所有者.水印提取过程简单,只需计算所得图像的几个低阶Krawtchouk矩不变量.文中给出了实验结果,并与传统几何矩不变量的算法进行了比较. 结果表明,该方法对旋转、缩放、剪切、组合攻击、平移和去掉行等几何攻击以及滤波、JPEG压缩等攻击具有更高的稳健性.  相似文献   

4.
一种自适应的DWT域数字视频水印算法   总被引:1,自引:0,他引:1  
提出一种基于小波变换域的自适应视频水印算法。算法先对视频信息进行场景分割,然后从各场景中选取待插入水印的帧序列,对各帧图象进行3D—DWT,并对低频子带进行小波块的划分,据小波块的分类结果自适应地调整嵌入水印的强度。  相似文献   

5.
一种抵抗几何变换攻击的数字图像水印方法   总被引:2,自引:0,他引:2  
在水印嵌入的过程中,首先在原图像经过对数极坐标变换后的图像中寻找水印嵌入的特定区域,并在该特定区域所映射的原图像经过离散傅立叶变换后的图像区域中随机选择像素点嵌入水印,保证了水印嵌入位置的不重复和不可侦测性。在水印提取的过程中,提出了获得图像旋转角度与缩放比例的方法,简化了水印的提取过程。实验证明,将对数极坐标变换和离散傅离叶变换结合后,在图像指定区域选择随机嵌入点嵌入的水印对于几何攻击具有良好的鲁棒性。  相似文献   

6.
数字水印技术是实现数字产品产权保护的一种有效手段。本文提出了一种基于整数小波变换的数字图像水印算法。首先将原始图像进行分块,逐一对每块子图进行整数小波分解,然后将置乱后的二值图像嵌入到低频系数。实验证明该算法具有较好的隐蔽性和鲁棒性。  相似文献   

7.
本文首先介绍了镜象变换及其性质,并将其推广到复数空间中去,引出了广义镜象变换。广义镜象变换保留着镜象变换的主要特性。然后利用广义镜象变换提出了一种信号特征分析的新算法,即广义镜象变换-QR算法。它包括两大步骤:(1)利用广义镜象变换将Hermite阵化为实对称三对角阵。(2)利用带位移的QR方法求实对称三对角阵的特征值。文中给出了上述算法的详细流程。该算法具有收敛速度快和数值稳定的优点。我们将上述方法用于噪声中信号个数的估计问题,给出了Monte-Carlo模拟结果,验证了所述算法的有效性。在模拟实验中,假定天线阵为均匀线性阵,信号源为两个独立的等功率源,目标模型为Swerling Ⅱ,噪声为空间白色的和高斯的。干扰协方差阵由参考噪声样本估计得到。  相似文献   

8.
对新型分组加密算法(Replace key matrix,RKM)的安全性进行研究。详细阐述了该算法的设计思想:非固定轮函数对抗密码分析,随机代换作密钥对抗密码分析和穷举攻击,多米诺查表增加扩散效果,采用矩阵特征因子增强安全性。从原理上分析了该算法对抗差分密码分析、线性密码分析等几种常见的密码攻击方法的能力。针对矩阵特征因子的安全性,对极端相似置换密钥矩阵和特征因子初值相似置换密钥矩阵两种情况下,矩阵特征因子的扩散效果进行了数据分析。分析表明,RKM算法能有效抵御穷举攻击,差分密码分析攻击、线性密码分析攻击,置换密钥矩阵特征因子提高了算法的安全性,使得攻击者无法利用相似参照矩阵对算法进行攻击。  相似文献   

9.
将空空导弹攻击区的拟合表示成一非线性逼近问题 ,从而利用模糊逻辑系统的万能逼近性质 ,并结合误差反向传播学习算法 (BP算法 )实现了对导弹攻击区的自动学习。在此基础上 ,提出了利用扩展的 T- S推理进行攻击区分组逼近与综合的方法。仿真结果表明该方法具有精度高、参数少、通用性强等优点。  相似文献   

10.
对应用于聚束式合成孔径雷达 (SAR) 成像中的卷积反投影 (CBP) 算法进行了详细研究,提出了一种基于傅里叶变换的快速实现方法,使得CBP算法的计算量得到明显降低.在传统的CBP算法中,反投影过程中的重采样通过插值实现,因而所需的插值数量巨大,导致运算效率低下.研究了图像像素之间隐含的相对位置关系之后,本文采用一系列快速傅里叶变换 (FFT)来实现反投影过程中的重采样,避免了运算量巨大的插值过程,故提高了运算效率.仿真结果证明了新算法的可行性和有效性.相比于传统的CBP算法,新算法可以提高大约85%的运算效率.由于FFT适用于并行处理,新方法在实时处理SAR系统中有一定的应用价值.  相似文献   

11.
针对目前大量的word电子文档在网络传输中的版权问题,本文提出了用汉明码的纠错编码方法,并采用IDEA加密算法的密码技术,改变word文档字体大小的数字水印算法,实现对文档的版权保护;该算法采用字符的特征编码的思想实现了word文档的水印嵌入和检测,并对水印信息采用了纠错编码的技术,提高了水印信息的抗干扰能力。实验结果表明:该算法具有较好的隐藏效果,抗攻击能力以及较强的鲁棒性。  相似文献   

12.
通过对PE文件的结构分析,结合其自身特点,提出软件水印算法模型。通过在PE文件添加新节,嵌入执行控制代码,从PE文件自身特征提取,形成唯一标识软件版权的水印信息,然后对水印信息进行加密、分割并根据设计的组合表将水印信息分段嵌入到各节的冗余空间中,再对特定部分进行摘要提取,进一步实现PE文件的完整性验证。仿真表明,算法对于软件版权具有很好的保护作用。  相似文献   

13.
多机协同多目标攻击系统研究   总被引:3,自引:0,他引:3  
研究了多机协同多目标攻击系统,定义了自主优先权,提出了分组决策的方案,设计了目标分配和火力分配的原则,采用神经网络实现了决策算法,并对整个决策系统进行了仿真;阐述了导弹攻击区的计算方法,用比例导引法实现了空空导弹攻击。最后设计了多目标攻击系统,将空战决策,导弹攻击区判断,导弹攻击融为一体,并进行了仿真。结果验证了空战决策的正确性。它对第四代歼击的火力控制系统的研究有一定的参考价值。  相似文献   

14.
现代空战单机多目标攻击火控计算与决策实现   总被引:10,自引:0,他引:10  
研究了现代空战中近距格斗与超视距攻击的策略性;介绍了多目标攻击火控系统原理,并用快速模拟法对导弹攻击区进行了计算仿真;阐述了单机多目标攻击的战术决策思想,以及层次分析法单机多目标攻击战术决策方法,并用仿真实现了典型单机多目标攻击空战的攻击决策。仿真证明,本文论述的战术决策思想和决策方法是正确的,有效的。它对现代歼击和火力控制系统具有重要的参考价值。  相似文献   

15.
图像置乱技术以有效地保护数字图像的内容为目的,结合常见的几种置乱方法,提出了一种新的图像置乱算法-GEMMER算法。该算法首先将水印图像进行小波分层,得到一个环形向量,然后经过旋转置乱后,嵌入到宿主图像中。经实验分析证明,该方法有良好的周期性,经旋转置乱后的图像能量分布均匀,使水印信息的保密性有了很大提高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号