期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
面向秘密共享的逐层残差预测加密域大容量数据隐藏
1
作者 温文媖 杨育衡 +2 位作者 张玉书 方玉明 邱宝林 《信息安全学报》 2025年第1期61-74,共14页
加密图像中的数据隐藏(Data Hiding in Encrypted Images,DHEI)是一种可行的云端存储方案,但其载体唯一,一旦被破坏就可能导致载体图像无法恢复。DHEI与秘密共享的结合能够在多载体图像中嵌入数据的同时保护原始图像的隐私性和安全性。... 加密图像中的数据隐藏(Data Hiding in Encrypted Images,DHEI)是一种可行的云端存储方案,但其载体唯一,一旦被破坏就可能导致载体图像无法恢复。DHEI与秘密共享的结合能够在多载体图像中嵌入数据的同时保护原始图像的隐私性和安全性。但现有基于数据隐藏的秘密共享方案主要是利用自然图像像素的相关性为数据隐藏预留空间,嵌入容量受自然图像内容制约。在进行数据嵌入时,若数据量大于载体图像可嵌入容量,则存在数据丢失的可能性。针对该问题,本文基于压缩感知技术(Compressed Sensing,CS),提出一种面向秘密共享的逐层残差预测加密域大容量数据隐藏方案。首先,该方案通过压缩感知逐层预测技术(Layer-by-Layer Prediction Technology base on Compressed Sensing,LLPT-CS)减小测量值之间的冗余性,实现对原始图像进行加密的同时腾出嵌入空间(~4.0bpp);其次,加密图像以秘密图像共享(Secret Image Sharing,SIS)的形式生成n个秘密份额,分别发送至n个数据隐藏器;接着,数据隐藏器在无图像内容访问权限的情况下向秘密份额嵌入秘密数据;最后,接收端获取n个数据隐藏器中的任意k个秘密份额后即可依次通过拉格朗日插值法和CS重建算法恢复原始图像。实验结果表明,本文提出方案能实现嵌入率预设,保证数据嵌入的稳定性,并且能较好地保护云端图像存储的隐私性和安全性;与现有的秘密共享数据隐藏方案相比,该方案不仅能很好地为云端图像储存提供稳定的大容量秘密数据嵌入空间,而且还能恢复出在视觉上愉悦的图像,拥有现有方案不具备的逐步恢复功能。 展开更多
关键词 逐层残差预测 压缩感知 数据隐藏 秘密共享
在线阅读 下载PDF
基于Web应用系统自动化技术的探索
2
作者 潘晓利 刘永志 《现代计算机(中旬刊)》 2015年第10期69-72,共4页
基于当前Web测试中存在的问题,提出集成Watir、Auto It、Cucumber作为自动化测试系统。它利用Watir驱动浏览器模拟用户行为动作,Auto It处理Active X插件,Cucumber进行业务描述与测试脚本的匹配,通过plugin的方式引入对Flash对象的支持,... 基于当前Web测试中存在的问题,提出集成Watir、Auto It、Cucumber作为自动化测试系统。它利用Watir驱动浏览器模拟用户行为动作,Auto It处理Active X插件,Cucumber进行业务描述与测试脚本的匹配,通过plugin的方式引入对Flash对象的支持,以Page Object方式组织脚本。主要解决了UI对象变动导致的后续维护工作量大、Flash及AJAX缺乏必要支持等问题,能够比较好地支持目前常见的浏览器如IE、Fire Fox、Chrome等,可以正常对普通Web页面、包含Flash对象的页面、带有插件的页面等进行自动化测试。该系统具有灵活、可扩展的优势。 展开更多
关键词 WEB 自动化测试 Watir AUTOIT CUCUMBER
在线阅读 下载PDF
网络一代个人数据隐私悖论行为研究——以微信使用为例 被引量:18
3
作者 袁红 侯雅婷 《情报杂志》 CSSCI 北大核心 2016年第3期169-173,164,共6页
[目的/意义]隐私关注与隐私披露行为之间存在的矛盾是学界日益关注的隐私悖论问题,从微观行为视角解析隐私悖论现象产生的机制和存在的规律有利于隐私保护的自律和管理。[方法/过程]研究针对网络一代微信用户开展问卷调查,并运用决策树... [目的/意义]隐私关注与隐私披露行为之间存在的矛盾是学界日益关注的隐私悖论问题,从微观行为视角解析隐私悖论现象产生的机制和存在的规律有利于隐私保护的自律和管理。[方法/过程]研究针对网络一代微信用户开展问卷调查,并运用决策树分类算法进行数据挖掘,检验隐私悖论行为的存在性及产生规则。[结果/结论]网络一代的微信使用存在隐私悖论现象;个人数据披露意愿度与个人数据项性质有关;个人特征、隐私保护认知与微信功能评价对隐私悖论行为产生影响。 展开更多
关键词 网络一代 个人数据 隐私关注 隐私披露 隐私悖论 决策树分类算法
在线阅读 下载PDF
从联结数角度看NFV网络中的资源调度条件
4
作者 吴剑章 《数学理论与应用》 2022年第3期46-60,共15页
在资源调度网络中,资源调度的可行性等价于对应网络图中分数因子的存在性.研究特定图结构中分数因子的存在性可以帮助工程师设计和构建有效利用资源的网络.一个图称为全分数(g,f,n′,m)-临界消去图,如果从G中删除任何n′个顶点后,剩余... 在资源调度网络中,资源调度的可行性等价于对应网络图中分数因子的存在性.研究特定图结构中分数因子的存在性可以帮助工程师设计和构建有效利用资源的网络.一个图称为全分数(g,f,n′,m)-临界消去图,如果从G中删除任何n′个顶点后,剩余的图仍然是全分数(g,f,m)-消去图.在本文中,我们给出两个使图成为全分数(g,f,n′,m)-临界消去图的联结数条件,并且通过例子说明结果是紧的. 展开更多
关键词 NFV网络 资源调度 全分数因子 全分数(g f n′ m)-临界消去图
在线阅读 下载PDF
基于卷积的稀疏跟踪算法
5
作者 许奇 韩俊波 黎海霞 《激光与光电子学进展》 CSCD 北大核心 2021年第16期423-432,共10页
传统的稀疏表示旨在通过字典的线性结合构建跟踪目标的表观模型,忽视了目标的分层结构特征,因此难以处理复杂的跟踪环境。针对该问题,提出一种新颖的基于卷积的稀疏跟踪算法(CSTA)。在目标区域中提取局部图像块作为局部描述子,依据稀疏... 传统的稀疏表示旨在通过字典的线性结合构建跟踪目标的表观模型,忽视了目标的分层结构特征,因此难以处理复杂的跟踪环境。针对该问题,提出一种新颖的基于卷积的稀疏跟踪算法(CSTA)。在目标区域中提取局部图像块作为局部描述子,依据稀疏表示从中选取一组图像块作为固定卷积核与输入的图像进行卷积运算,能够有效保留跟踪目标的层次化结构特征;同时提出一种新的选择性在线模型更新机制,有效避免错误模型更新导致跟踪结果漂移的问题。所提CSTA在公开数据集中与现有稀疏表示算法进行定量、定性的分析比较,结果表明,CSTA的准确度、鲁棒性均优于现有的稀疏跟踪算法。 展开更多
关键词 机器视觉 目标跟踪 稀疏表示 表观模型 模型更新
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部