期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
一种用于图像认证的半脆弱性数字水印算法 被引量:2
1
作者 张亚莉 郭雷 杨诸胜 《计算机应用研究》 CSCD 北大核心 2005年第11期247-249,共3页
由图像Harr小波变换的高频系数构造加密序列,对加密序列进行均值量化操作以嵌入或提取水印;量化参数可以根据窜改的灵敏度要求来设置。实验结果表明该算法具有良好的视觉透明性,可对图像内容的恶意窜改进行精确的检测和定位,并且能够忍... 由图像Harr小波变换的高频系数构造加密序列,对加密序列进行均值量化操作以嵌入或提取水印;量化参数可以根据窜改的灵敏度要求来设置。实验结果表明该算法具有良好的视觉透明性,可对图像内容的恶意窜改进行精确的检测和定位,并且能够忍受多种通用信号处理如亮度调整,线性滤波等带来的失真。 展开更多
关键词 图像认证 小波变换 半脆弱性数字水印 均值量化
在线阅读 下载PDF
用于图像认证的半脆弱性数字水印研究 被引量:2
2
作者 侯振华 陈生潭 《电视技术》 北大核心 2003年第11期88-91,共4页
重点分析了半脆弱数字水印按空间域和变换域分类的各种算法,比较了它们的优缺点,总结了半脆弱水印有可能受到的攻击行为。最后提出了半脆弱数字水印技术研究需要解决的问题和发展方向。
关键词 图像认证 脆弱性数字水印 半脆弱性数字水印 空间域 变换域
在线阅读 下载PDF
一种半脆弱性数字图像水印算法 被引量:4
3
作者 董刚 张良 张春田 《通信学报》 EI CSCD 北大核心 2003年第1期33-38,共6页
本文基于JPEG有损压缩提出了一种半脆弱性数字图像水印算法。实验测试表明,所提出的算法不会明显影响图像的主客观质量,对JPEG有损压缩具有一定的顽健性,可以有效地进行篡改检测,达到检测和标示图像内容真实性的目的。
关键词 数字图像认证 数字水印 半脆弱性水印 图像压缩 计算机
在线阅读 下载PDF
基于MIDI音乐的数字音频半脆弱性水印算法的研究
4
作者 吴耕锐 《武警工程学院学报》 2010年第6期32-34,共3页
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断... 提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。 展开更多
关键词 音频半脆弱性水印 混沌加密 主成份分析 小波变换 纠错码
原文传递
半结构化脆弱性数据处理技术研究
5
作者 闫培新 杨兆铭 陈华 《计算机工程与应用》 CSCD 北大核心 2002年第10期11-13,共3页
文章以“脆弱性数据集成管理环境”项目为背景,依托脆弱性数据处理子系统的研制,研究半结构化脆弱性数据处理技术,以面向对象程序设计方法设计脆弱性数据处理算法,实现半结构化脆弱性数据到结构化脆弱性数据的转化。最后,简要介绍算法... 文章以“脆弱性数据集成管理环境”项目为背景,依托脆弱性数据处理子系统的研制,研究半结构化脆弱性数据处理技术,以面向对象程序设计方法设计脆弱性数据处理算法,实现半结构化脆弱性数据到结构化脆弱性数据的转化。最后,简要介绍算法实现技术要点。 展开更多
关键词 结构化脆弱性 数据处理 数据库 数据集成
在线阅读 下载PDF
脆弱性数字图像水印算法比较研究 被引量:8
6
作者 张弘 王颖 《计算机工程》 CAS CSCD 北大核心 2008年第3期174-177,共4页
脆弱性数字水印能为多媒体内容完整性认证和篡改检测提供有效的解决方案。该文对用于图像认证的脆弱性数字水印技术的研究现状、一般原理、基本特征、典型算法进行了综述,并对4种典型算法进行了实验研究,分析比较它们在经过剪切、缩放、... 脆弱性数字水印能为多媒体内容完整性认证和篡改检测提供有效的解决方案。该文对用于图像认证的脆弱性数字水印技术的研究现状、一般原理、基本特征、典型算法进行了综述,并对4种典型算法进行了实验研究,分析比较它们在经过剪切、缩放、JPEG压缩、局部修改等处理时的脆弱性,给出脆弱性数字水印技术的发展方向。 展开更多
关键词 数字水印 脆弱性 半脆弱性 内容认证 篡改定位
在线阅读 下载PDF
基于DCT的半脆弱水印算法 被引量:4
7
作者 石慧 王相海 《计算机工程与设计》 CSCD 北大核心 2007年第21期5147-5149,共3页
数字水印技术成为多媒体信息安全研究领域的一个热点问题。对变换域DCT(discrete cosine transform)域的半脆弱性的数字水印算法进行了研究。该算法首先生成数字水印:水印图像是灰度图,根据特定的分组表及公式将所有系数进行分组,... 数字水印技术成为多媒体信息安全研究领域的一个热点问题。对变换域DCT(discrete cosine transform)域的半脆弱性的数字水印算法进行了研究。该算法首先生成数字水印:水印图像是灰度图,根据特定的分组表及公式将所有系数进行分组,进而生成二进制水印信息;然后将宿主图像进行基于分块DCT变换,最后将水印信息嵌入到各分块DCT域的中低频系数中。该算法对一些常见的图像处理具有一定的鲁棒性,同时具有一定的检测篡改的能力,可以定位到空间域的8*8块。试验结果验证了该方法的有效性。 展开更多
关键词 数字水印 半脆弱性 离散余弦变换 检测 鲁棒性
在线阅读 下载PDF
一种子块相关的半脆弱数字水印 被引量:2
8
作者 王勋 凌云 《中国图象图形学报》 CSCD 北大核心 2007年第5期826-830,共5页
数字水印是多媒体数字产品版权保护和内容完整性认证的重要技术之一。为得到一种鲁棒性更好的数字水印,在分析MHB算法缺陷的基础上,采用认证码生成块与嵌入块及嵌入块之间互相关的策略,提出了一种更加安全的子块相关的半脆弱数字水印算... 数字水印是多媒体数字产品版权保护和内容完整性认证的重要技术之一。为得到一种鲁棒性更好的数字水印,在分析MHB算法缺陷的基础上,采用认证码生成块与嵌入块及嵌入块之间互相关的策略,提出了一种更加安全的子块相关的半脆弱数字水印算法,并增强了算法抵抗恶意攻击的能力。实验结果表明,该算法在不破坏宿主图像视觉质量基础上,对JPEG有损压缩具有较强的鲁棒性,并可有效地检测出对图像内容的局部恶意篡改。 展开更多
关键词 半脆弱性水印 DCT变换 JPEG压缩
在线阅读 下载PDF
一种新颖的半脆弱图像水印认证技术 被引量:3
9
作者 付永钢 《集美大学学报(自然科学版)》 CAS 2009年第2期203-208,共6页
提出一种新颖的图像水印认证算法,利用量化的方法可以获得被保护图像的指纹信息,这部分信息被用来对给定图像进行认证.指纹信息的嵌入和抽取并不会影响到图像的质量.实验表明,该算法具有较好的图像认证能力,能够识别大多数对被保护图像... 提出一种新颖的图像水印认证算法,利用量化的方法可以获得被保护图像的指纹信息,这部分信息被用来对给定图像进行认证.指纹信息的嵌入和抽取并不会影响到图像的质量.实验表明,该算法具有较好的图像认证能力,能够识别大多数对被保护图像进行的攻击. 展开更多
关键词 半脆弱性 数字水印 图像认证 鲁棒性
在线阅读 下载PDF
基于DCT和DHT组合的半脆弱图像水印方案
10
作者 周建钦 上官成 《吉首大学学报(自然科学版)》 CAS 2010年第1期30-34,共5页
半脆弱性水印方案要求对一般的数字水印攻击具有一定的稳健性,同时具有一定的检测篡改能力.对DCT和DHT的组合变换特性进行了分析,设计了一种新的半脆弱性方案.该方案首先对图像作整体DCT变换,再选择DCT系数的中、低频域进行DHT变换,将... 半脆弱性水印方案要求对一般的数字水印攻击具有一定的稳健性,同时具有一定的检测篡改能力.对DCT和DHT的组合变换特性进行了分析,设计了一种新的半脆弱性方案.该方案首先对图像作整体DCT变换,再选择DCT系数的中、低频域进行DHT变换,将水印信息嵌入在DCT和DHT变换后的系数中.选择DCT系数的中、低频域嵌入水印使水印具有一定的稳健性;DCT和DHT变换后的系数反映了图像的部分特征,对图像的篡改类型和区域具有一定的检测能力.实验验证了该方案的有效性. 展开更多
关键词 数字水印 稳健性 半脆弱性 DCT DHT
在线阅读 下载PDF
用于图象认证的数字水印技术 被引量:29
11
作者 张静 张春田 《中国图象图形学报(A辑)》 CSCD 北大核心 2003年第4期367-378,共12页
随着多媒体网络通讯技术的飞速发展 ,数字信息的安全维护问题日益突出 .目前 ,采用数字水印技术 (即脆弱性数字水印和半脆弱性数字水印 )进行数字图象的真实性、完整性认证已成为信息认证领域的研究热点 .为使国内广大科技人员能够较全... 随着多媒体网络通讯技术的飞速发展 ,数字信息的安全维护问题日益突出 .目前 ,采用数字水印技术 (即脆弱性数字水印和半脆弱性数字水印 )进行数字图象的真实性、完整性认证已成为信息认证领域的研究热点 .为使国内广大科技人员能够较全面地了解数字水印图象认证技术的发展现状 ,给出了用于图象认证的数字水印系统的基本框架、性能要求及常见的攻击方法 ,介绍了现有的各种算法 ,分析和总结了各自的优缺点 ,并提出了下一步的研究方向 . 展开更多
关键词 数字水印技术 信息认证 图象认证 半脆弱性数字水印 脆弱性数字水印 数字信息 安全维护
在线阅读 下载PDF
基于感兴趣区域的图像认证与自恢复算法 被引量:5
12
作者 任娟 王蕴红 谭铁牛 《自动化学报》 EI CSCD 北大核心 2004年第6期833-843,共11页
提出了一种基于感兴趣区域的图像认证与自恢复算法,该算法将图像分为两部分:感兴趣区域和背景区域.算法首先利用了基于4×4分块的编码算法对感兴趣区城进行编码,然后通过映射函数将此码流嵌入到背景图像的离散余弦变换系数中.... 提出了一种基于感兴趣区域的图像认证与自恢复算法,该算法将图像分为两部分:感兴趣区域和背景区域.算法首先利用了基于4×4分块的编码算法对感兴趣区城进行编码,然后通过映射函数将此码流嵌入到背景图像的离散余弦变换系数中.实验表明该算法可以对整幅图像进行完整性认证,同时对被恶意篡改的感兴趣区域也能很好地恢复原来信息. 展开更多
关键词 图像自恢复 感兴趣区域 半脆弱性水印 完全脆弱性水印
在线阅读 下载PDF
基于小波包的数字水印技术研究
13
作者 于瑶瑶 《电脑知识与技术》 2009年第6X期4972-4974,共3页
数字水印作为信息隐藏的一种有效手段,在多媒体数据版权保护方面起着越来越重要的作用。然而由于数字水印技术涉及到的知识比较广而深,所以水印的嵌入、提取编程难度较大。近年来,许多科学家与学者对数字水印的研究不断提出新的改进方法... 数字水印作为信息隐藏的一种有效手段,在多媒体数据版权保护方面起着越来越重要的作用。然而由于数字水印技术涉及到的知识比较广而深,所以水印的嵌入、提取编程难度较大。近年来,许多科学家与学者对数字水印的研究不断提出新的改进方法,多分辨率分析的方法的开展使得数字水印技术有了重大突破,小波及小波包变换在数字水印上的应用更是具有其独特的优势。 展开更多
关键词 数字水印 小波包 小波包变换 半脆弱性水印
在线阅读 下载PDF
Optimal non-fragile controller realization algorithm and application to control problems
14
作者 Mian Ashfaq Ahmad 王道波 +1 位作者 Ahmad Mian Ilyas 王宏强 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2010年第1期89-94,共6页
To reduce the fragility encountered in controller implementation, which is a measure of extent to describe small perturbations in controller parameters caused by rounding-off errors or component tolerances, and keep t... To reduce the fragility encountered in controller implementation, which is a measure of extent to describe small perturbations in controller parameters caused by rounding-off errors or component tolerances, and keep the system stability and performance, approaches of weighted eigenvalue sensitivity and stability radii comparison were used for computation and reduction of controller fragility. An algorithm has been derived for the efficient reduction of controller fragility, which used eigenstructure decomposition to obtain the suboptimal solution. The algorithm was tested for different control problems through reducing their fragility by a large margin. Different canonical forms were analyzed for fragility, including controllable canonical form, observable canonical form, modal canonical form, balanced realization and optimal (non-fragile) form. Different realizations were implemented through C language Matlab EXecutable (CMEX) S-function discrete state space block. Double precision calculations were performed. Open and closed loop controller realizations were compared with simulink state space (optimal) block. Results of comparison indicate that the optimal non-fragile controller realization shows better results both in open loop and closed loop realization. 展开更多
关键词 controller fragility eigenstructure decomposition controller realizations
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部