首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 640 毫秒
1.
针对LSB算法隐秘性的不足,本文提出一种基于混沌序列的LSB数字水印算法。该算法首先二值化水印图像,其次采用混沌序列置乱该水印图像,最后嵌入目标图像像素最低位。实验结果表明,对比其他水印算法,该算法具有良好的鲁棒性和视觉隐藏性。  相似文献   

2.
为增强数字图像信息传递的安全性,对基于混沌的加密算法进行研究,考虑到分数阶混沌系统的动力学特性更复杂,提出基于假分数阶统一混沌系统的加密算法。首先对混沌序列进行预处理,然后对一副数字图像进行像素值替代加密,理论分析和实验结果表明,该算法图像加密效果较好,在图像加密中具有更高的安全性。  相似文献   

3.
介绍了混沌系统理论和几种典型的一维混沌系统。利用混沌的特性提出了一种新的基于混沌排序的图像置乱算法,算法首先由密钥生成足够长的伪随机序列,根据伪随机序列变换图像的像素位置,并设置标志位,解决了由于混沌序列产生相同的数值,所造成图像置乱位置的冲突。为了解决明文攻击的问题,对置换像素地址后的图像进行扩散处理。由于混沌系统产生的混沌序列具有极不规则性,并需要密钥解密,所以基于混沌排序的图像置乱算法具有较高的安全性。  相似文献   

4.
徐浙君  陈善雄 《科技通报》2021,37(10):48-53,58
图像中包含了很多机密和重要信息,因此保证图像安全性具有重要的现实意义.一般混沌加密算法处理后,图像仍然呈现一定程度的周期性等,安全性不足.为此,结合卷积神经网络对一般混沌加密算法进行改进,提出一种基于卷积神经网络的混沌序列图像加密算法.该算法研究分为三部分,首先将明文图像处理成混沌序列图像,包括像分块、混沌系统处理和伪随机序列生成三步骤,然后利用卷积神经网络对混沌序列进行训练,消除混沌序列的周期性,最后对混沌序列图像进行扩散处理,改变原始图像像素值,进一步实现加密处理.结果表明:与3种传统图像加密算法以及一般混沌加密算法相比,所研究加密算法应用下,信息熵最大(8.591),峰值信噪比最小(8.755),说明加密效果更好,保证了图像信息的安全性和机密性.  相似文献   

5.
随着电子技术及网络的高速发展,数字信息的保密技术成为了现代通信的一个重要环节,本文采用了一种基于LOGISTIC混沌序列理论的图像加密技术.并通过双Logistic混沌序列发生器产生混沌序列,对图像像素值置乱和图像像素位置置乱实现图像的加密,并通过FPGA给出了硬件实现.  相似文献   

6.
二维混沌映射通过对图像的拉伸和折叠处理,实现图像的混沌加密。对二维混沌映射图像加密算法进行分析,提出了一种改进算法,该算法利用混沌系统产生的二值序列作为密钥,把原长方形图像增补成正方形图像;然后利用二维混沌映射加密算法对该正方形图像进行加密。通过改进使该算法适合于长方形图像的加密。仿真试验验证了改进算法的安全性。  相似文献   

7.
针对传统混沌映射加密算法在对图像加密存在的缺陷,提出一个基于双混沌映射的图像加密算法。首先采用基于分数阶的Fourier变换对图像进行置换矩阵,其次是采用混沌映射来决定各像素被修改的次序;最后产生密钥序列,对置换后的图像进行处理,得到密文图像,仿真结果表明,该算法可以获得较好图像加密效果。  相似文献   

8.
为了研究混沌系统在数字图像加密环节已经取得的成功经验和在实际应用中遇到的问题,将混沌系统应用到图像置乱归纳出主要的设计理念和设计思路,对混沌的图像加密发展进行简要综述,分析讨论图像置乱的各种方法和基础理论知识和设计规程,同时提出了以前的置乱方法和相关加密算法存在的不足。介绍了混沌作用于加密系统的一般思路和应用混沌进行加密时应注意的几个问题,依据自己的研究针对现在存在的问题提出新的混沌图像加密置乱的方法和技巧,对混沌提出了灰度替换和像素置乱算法的评估标准等新见解,对混沌应用图像加密时应避免地问题和混沌系统与图像加密系统融合的基本思路作了简要的介绍,从新的视角和高度分析评估像素值置乱计算与灰度值替代,对以前的评估标准进行改进,最后对混沌图像加密系统的发展前景进行展望。  相似文献   

9.
针对图像传输的安全性问题,提出一种基于bit(比特)位级全置乱的混沌图像加密算法。先把明文图像基于bit位分解成8个二进制图像,并把它们进一步转化为三维二进制矩阵。接着,利用Chebyshev混沌映射生成的混沌序列,对三维二进制矩阵进行bit级全置乱,置乱后的三维矩阵经过合并计算,得到置乱后的二维图像。最后,对置乱后的图像像素进行线性扩散,得到最终的加加密密文。Bit级全置乱不仅置乱了原始图像的像素位置,同时也改变了像素值,联合像素的线性扩散,有效地提升了加密安全。数值实验结果显示该方法具有较高的安全性,可以很好地应对各种恶意攻击。  相似文献   

10.
在分析现有的细节保护滤波算法的基础上,提出了一种基于相关度预测的图像椒盐噪声自适应滤除算法。对于信号像素,保持灰度值不变。对于噪声嫌疑像素,利用对邻域灰度相关量化分析和定义的灰度相关函数作为信号邻域相关性的度量,并将该系数作为预测滤波算法的阈值进行判别。根据像素被判定为噪声或有效信号的概率,自行调整滤波强度,减少图像滤波处理中的细节损失。实验表明,该算法的噪声滤除能力、细节保护能力以及运算效率都可以得到满意的结果。  相似文献   

11.
周春雷  陈艳云  袁扬 《现代情报》2019,39(1):161-168
[目的/意义]寻找识别高价值学术图书的评价方法。[方法/过程]从理论、方法和实践3个角度系统梳理现有的学术图书质量评价研究,发现其中存在的问题并提出对策建议。[结果/结论]学术图书质量评价是图书评价的精细化,其核心在于揭示学术图书的特色知识贡献与价值。本研究发现,虽然现有的图书评价方法多种多样,但普遍缺乏坚实的理论基础,不同程度地忽视或回避了图书价值揭示问题。未来,自然语言处理、语义分析、图书标注等领域的研究工作有望为解决学术图书质量评价研究中的难题带来启发。  相似文献   

12.
图像检索为数字图书馆的发展提供了技术支持,图书馆应重视数字化发展以提升服务质量。本文提出一种数字图书馆图像资源检索框架,并对系统的实现过程做了详细的分析。同时,在提取图像特征时提出了一种基于非下采样的Contourlet变换图像检索算法(NSCT),能够在大量图像数据中挖掘有效的特征信息。该算法首先对图像进行多尺度、多方向分解,然后计算低频和高频中不同方向的子带系数的标准差和均值作为图像的纹理特征。实验结果显示,本文提出的图像检索框架具有可行性,能够为用户提供更优质的搜索服务,并且与同类特征提取算法进行比较,该算法具有良好的检索性能和较高的查准率、查全率。  相似文献   

13.
[目的/意义]从风险源视角出发,构建视频类知识付费内容著作权侵权风险评价指标体系。[方法/过程]分析用户生成视频信息的传播与反馈路径,识别主要利益相关者及风险源,并构建指标体系,通过分析指标间的依存关系,构建ANP结构模型,运用超级决策软件计算出指标权重。[结果/结论]构建了包括"管理、法律、市场、技术、价值"在内的5个一级指标、16个二级指标和43个三级指标,其中,管理者最需要关注的是管理风险,其次是价值风险、市场风险、法律风险等。研究希望为推动视频类知识付费内容著作权风险的量化评估和著作权保护提供有益参考和指导。  相似文献   

14.
吉宇宽 《现代情报》2017,37(3):119-125
[目的/意义] 图书馆在出版服务中扮演不同的角色,承担相应的著作权责任,可确保图书馆以恰当的身份参与到出版服务中去。[方法/过程] 分析图书馆参与出版服务中所扮演馆藏资源揭示者、珍稀资源提供者、数字出版服务参与者3种角色,依照不同角色来探究图书馆承担的相应著作权责任。[结果/结论] 在出版服务中,图书馆扮演的角色与承担的责任相匹配,可有效控制著作权侵权行为的发生,有利于图书馆发挥内容提供的核心作用。  相似文献   

15.
提出了一种基于逐段线性混沌系统的图像加密算法。通过对外部密钥的映射,分别产生系统的初值和参数值,根据图像大小经16个逐段线性映射迭代出足够的密钥流,并引入密文反馈机制,对图像像素值逐个进行多轮异或加密。实验表明,这种加密算法使密文对明文和密钥都充分敏感,加密图像像素值具有类随机均匀分布特性。而且算法具有密钥空间大、加密速度快的优越性。  相似文献   

16.
[目的/意义]社会治理数字化转型是我国发达地区的新趋势,正确认识其本质要素,剖析其价值与不足,对于提升社会治理现代化水平具有重要意义。[方法/过程]基于我国东部M市的实地调查资料,对社会治理数字化转型的实践经验进行总结、剖析。[结论/结果]社会治理数字化是数字技术与社会治理理论相结合的产物,借助数字技术,整合治理资源,实现功能替代,调整治理权力,从而有利于提高社会治理效益。社会治理数字化转型需要解决以下问题:破解数字化治理的普适性难题;打破数字技术万能的幻象;避免数字化治理内卷化的误区;防范数字化治理的潜在安全风险。  相似文献   

17.
一种基于位置变换和灰度变换相结合的数字图像置乱方法   总被引:1,自引:0,他引:1  
熊玮 《人天科学研究》2011,(11):159-161
图像置乱技术在数字图像加密中有着广泛应用。作为一种图像加密技术,它主要通过改变原图像中各像素位置或改变像素灰度值的方式达到对图像信息进行隐藏的目的。提出一种易于实现的将像素位置变换和像素灰度变换相结合的数字图像置乱方法。实验证明该方法相对传统算法置乱效果得到明显加强。  相似文献   

18.
[目的/意义]孙子在《用间篇》中对用间理论进行了系统总结和认真梳理,为古代情报理论做出了杰出贡献,并在历史上形成了深远影响。正确对待孙子的用间理论,总结其中得失,对建设有中国特色情报理论具有重要意义。[方法/过程]重点对《用间篇》的用间理论进行阐发,并结合古代谍战理论的发展以及今人的研究成果等,探讨其影响和贡献。[结果/结论]若依现代情报学理论考察,孙子在《用间篇》不只是探讨了情报搜集之法,同时也对情报观、情报分析和反情报等均有不同程度的论述,因此而能自成体系,并在中国古代情报史上树立一座巍峨的高峰。  相似文献   

19.
[目的/意义]科技创新处于国家发展全局的核心位置,专利保护作为其重要的一环,越来越受到大众重视.如何精准地进行专利质量评估,对促进经济发展、技术进步、社会资源的优化配置等具有重要作用.[方法/过程]基于现有专利质量评估的相关研究,从专利技术价值、法律价值和经济价值三个方面,建立了量子遗传算法结合层次分析理论的专利质量评...  相似文献   

20.
李明  陈铭 《现代情报》2018,38(5):106-109
[目的/意义] Altmetrics作为学术成果影响力评价新方式正逐渐兴起和发挥日益重要的作用。当前Altmetrics研究多基于期刊论文层面,较少涉及学术图书,而在传统图书评价体系有待完善的情况下适时引入Altmetrics有其现实意义。[方法/过程]提出可按照学术图书在线影响力产生过程的递进分为阅前查询、阅读意向、阅读使用、评价反馈四个层次构建基于Altmetrics的学术图书评价指标框架,以体现学术图书影响力产生从传播、获取到利用、反馈逐步深入的完整过程。[结果/结论]分层框架不仅能涵盖学术图书Altmetrics指标的广度,还能从学术图书影响深度面向反映指标间的差异,可以有机地构成学术图书Altmetrics评价指标层级体系。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号