首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 375 毫秒
1.
网络信息安全及数字水印技术的研究   总被引:12,自引:5,他引:12  
数字水印技术作为版权保护的重要手段,已经得到了广泛的研究和应用.文章利用水印系统与通信传输模型的相似性,在图像数字水印算法中引入一种编码技术.它可以被看作带有辅助信息的通信机约的一种特殊形式.文章基于这种机制提出了一种稳健的数字水印算法,嵌入后的信号与原始信号在感知上是相似的.  相似文献   

2.
基于m序列调制的自适应音频数字水印算法研究   总被引:3,自引:1,他引:3  
提出了一种基于m序列调制的自适应音频数字水印算法.该算法首先将视觉上可辨的二值水印图像降维为一维序列,再将水印序列伪随机排序并与m序列作扩频调制,最后对数字音频信号进行分段离散小波变换,把经过调制的水印信息自适应地嵌入到原音频信号小波分解中等尺度绝对值较大的分量上.仿真实验证明了算法的稳健性和不可觉察性.  相似文献   

3.
提出一种基于水印序号的抗裁剪音频数字水印算法.该算法在音频信号中嵌入同步码、水印序号和二值水印图像,具有如下特点:利用同步技术,能有效对抗音频信号受到的随机裁剪攻击;水印序号的嵌入,能使检测到的水印信息自动定位在图像上.仿真实验表明,该算法在抵抗加性噪声和裁剪攻击等方面达到了较高的鲁棒性.  相似文献   

4.
常规的数字水印算法对几何攻击无能为力,水印算法对几何攻击的鲁棒性被认为是数字水印技术走上实际应用的一个关键点.文中通过对普通的基于几何不变性数字水印算法的分析,提出了一种彩色图像中基于几何不变性的数字水印的嵌入及检测过程,并通过一系列实验证明了该数字水印算法具有很高的抗几何攻击(旋转、缩放等)特性,即提高了鲁棒性.  相似文献   

5.
一种基于整数小波变换的彩色图像盲水印技术   总被引:1,自引:0,他引:1  
提出了一种在静止的彩色图像中嵌入盲水印的鲁棒算法,用彩色图像作为数字水印的载体,将有意义的二值图像作为水印图像,利用人类视觉系统(HVS)特性,综合考虑水印的鲁棒性和不可见性,将水印信息嵌入到小波分解的低频域(LLn),通过理论分析和实验结果证明:算法满足水印的抗JPEG压缩攻击、复杂度较低、实用性较强、对原图的影响较小,具有可行性和有效性等特点。  相似文献   

6.
一种基于数字水印的二维条码防伪的方法   总被引:2,自引:0,他引:2  
针对现有PDF417条码的数字水印嵌入和检测算法比较复杂、水印的嵌入强度不好控制以及对条码打印机和扫描仪的精度要求比较高等问题,提出了一种在PDF417条码的合适边缘嵌入盲水印信息的方法,将二维条码和数字水印技术相结合以提高PDF417二维条码的安全性和保密性.  相似文献   

7.
基于内容的自适应音频水印研究综述   总被引:1,自引:1,他引:0  
按照时域、变换域2种常见的水印嵌入域,对音频水印技术进行了概述;针对第2代数字水印技术,重点介绍了基于内容的音频水印算法、自适应音频水印算法以及音频水印的同步技术,对它们的优缺点进行了评析.这些算法更强调将水印信息嵌入到音频信号的重要特征上,并与各音频段的自身特点相结合,具有鲁棒性强、不可听性好和较实用等优点,是新一代水印技术发展的趋势.最后,探讨了目前音频水印领域需要解决的问题及进一步研究的方向,这些问题的解决将对网络化音乐制品的知识产权保护与安全传播提供理论和技术支持.  相似文献   

8.
基于小波变换的数字水印技术是当前的一个研究热点,本文系统分析和总结了基于小波域的数字水印算法,并根据水印算法的特点对其进行了分类,详细分析了各类水印算法的各种嵌入和检测技术以及各自的优缺点,最后给出了图像水印算法的测试结果.  相似文献   

9.
奇异值分解算法应用于数字水印技术中,把水印信息按位置换,对宿主图像分块并做奇异值分解,在奇异值域做数学变换以重复嵌入按位置换的二值水印信息.实验结果表明,该方法既提高了水印的信息量,同时又使得水印图像具有很强的稳健性,能抵抗旋转和裁剪等多种攻击,水印的保密性与鲁棒性均有显著的提高.  相似文献   

10.
数字水印及其发展研究   总被引:3,自引:0,他引:3  
首先对数字水印的特征进行了分析,阐述了数字水印技术的基本原理,对目前比较流行的水印算法进行了分类和详细地讨论,最后指出目前水印技术存在的局限并对其发展进行了展望。  相似文献   

11.
应用表面剖分原理,研究了复线铁路三维模型的构建方法,将地形、桥梁、隧道等实体表面分割为一系列规则的曲面,并用格网对其进行描述。将路基的边界点投入到地形三角网中构建新的三角网,并删除位于边界内的三角形,从而将地形与建筑物三维模型拼合在一起形成路线三维整体模型,通过集成AutoCAD及3DS MAX达到对路线三维造型的目的。应用结果表明该方法具有建模速度快,可靠性高的特点。对构建复线铁路线路三维模型是可行的。  相似文献   

12.
为了实现音频文件的完整性认证,提出了一种基于内容的脆弱水印算法.对于一维序列,改变其离散余弦变换(DCT)域交流系数不会改变该序列的幅值和.基于这一性质,在音频分帧后,再对每帧分组,计算每组采样点和的绝对值,相加后得到该帧的和,将其作为该帧音频的特征,量化后转换为二进制作为水印;然后,用量化索引调制方法,通过调整每组DCT域的低频系数嵌入水印.实验表明:该算法具有很好的不可感知性;得到的含水印音频的信噪比约为80 dB;算法对添加噪声、重量化、重采样、低通滤波、MP3压缩等操作具有很强的敏感性,并且能够确定替换等恶意篡改的位置.  相似文献   

13.
提出了一种基于小波变换的数字水印的嵌入与检测方法。这种方法充分利用小波变换的特点,在原始图像的适当位置加入水印,采用盲水印算法检测图像中是否含有水印。  相似文献   

14.
通过分析柴油发动机缸体结构特点,将缸体分解成曲轴箱和水套等子零件,利用CATIA V5R17进行子实体建模,最后通过布尔运算得到整个缸体的三维实体模型。缸体采用结构分解方式建模,子结构的三维模型(水套、曲轴箱)可直接用于缸体后期铸造模具的CAM,提高三维数据的利用效率。  相似文献   

15.
传统的铁路勘测设计成果多为二维地图,三维表示则独立地以其他CAD系统实现,勘测设计无法集成到同一平台.而三维GIS应用于铁路勘测设计则可以实现数据获取、处理与应用的一体化、表示的多维化与动态化.具体技术包括数据获取和处理、数据集成管理、数据可视化等.  相似文献   

16.
A new robust watermarking approach was proposed in 2D continuous wavelet domain (CWT).The watermark is embedded into the large coefficients in the middle band of wavelet transform modulus maxima (WTMM) of the host image.After possible attacks,the watermark is then detected and extracted by correlation analysis.Compared with other wavelet domain watermarking approaches,the WTMM approach can endow the image with both rotation and shift invariant properties.On the other hand,scale invariance is achieved with the geometric normalization during watermark detection.Case studies involve various attacks such as shifting,lossy compression,scaling,rotation and median filtering on the watermarked image,and the result shows that the approach is robust to these attacks.  相似文献   

17.
Introduction TheInternetandtheadvancementofdigital technologieshaveenablednumerousapplicationsin theareasofmultimediacommunicationsandmulti-medianetworking.Atypicalcharacteristicofdigi-talproductsisthattheyareeasytomanipulate,i.e.tostore,duplicate,transmitormodify.Thus,theauthenticationandthecopyrightprotec-tionfromunauthorizedmanipulationofdigitalau-dio,image,andvideodatabecomeanessential concerninthedigitalmultimediaera[1].Digitalwa-termarkinghasattractedconsiderableattentionand seennumerou…  相似文献   

18.
Taking full advantage of the randomicity of chaotic system and its extreme sensitivity to the initial value, a new chaotic fragile watermarking algorithm is proposed. In the algorithm, the location key is looked as a logistic chaotic initial value for iteration to create a location matrix. According to this location matrix, a mapping image is generated and the embedding location of watermarking in image blocks is identified. Then, the watermarking sequence, which is related with the mapping image blocks and generated by H6non chaotic map, is embedded into the least significant bit (LSB) of the corresponding location in each block. Since the image content and watermarking are staggered, the algorithm has a higher security. Simulation results showed that the algorithm can detect and locate the tamper in watermarked images with an accuracy of 2 x 2 block pixels. At the same time, the watermarking images has good invisibility, and the original image is not required when extracting watermarking.  相似文献   

19.
传统的地震资料可视化方法中,采用一组二维切片来表示三维地震数据.这种方法的缺点是不能反映整个原始数据场的全貌及细节,直观性差.体绘制方法克服了这一缺点,它能根据三维数据场在屏幕上产生细节丰富的三维图像,成像质量高.基于纹理映射的体绘制方法借助于图形硬件,采用由硬件实现的纹理映射功能来进行三维地震数据的体绘制,从而明显提高了计算速度.  相似文献   

20.
We propose a robust watermarking scheme and several extensions for digital right management of data cubes. The ownership information is hidden into a data cube by modifying a set of selected cell values. Its owner can use his private key to control all the watermarking parameters freely. Neither original data cube nor the watermark is required in watermark detection. Detailed analysis and extensive experiments are conducted for the proposed schemes in terms of watermark detectability, robustness and efficiency. Our results show that the scheme performs well in actual applications.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号