首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
本文提出了一种在数字音频信号中嵌入水印的算法。该算法嵌入的水印不再是传统的伪随机形式,而是一幅视觉可辨的二值图像。算法先将作为水印的二维图像降维成一维序列,然后对数字音频信号作分段离散余弦变换,最后在具体的水印嵌入过程中根据音频载体自身的特点动态调整水印嵌入强度,并在离散余弦变换域内通过修改数字音频信号的中频系数的方法实现水印的自适应嵌入。实验结果表明,该算法对重采样、重量化、有损压缩等攻击均具有很好的鲁棒性。  相似文献   

2.
李丽娟  邹洁  贾永胜 《价值工程》2010,29(16):154-155
提出了一种基于均值量化的小波域自同步数字音频水印算法。该算法是一种盲检测算法,检测时不需要原始音频信号。算法引入了系数均值量化的思想,音频信号进行小波分解后,对其中的低频系数进行均值量化,嵌入水印;并且引入了嵌入同步信号的思想,利用同步信号来定位水印的嵌入位置,以抵抗平移、裁剪等攻击。实验结果表明该算法具有较强的鲁棒性和抗攻击性。  相似文献   

3.
吴天钒  周磊  赵栋 《价值工程》2023,(33):109-111
利用混沌信号的优良性能,本文研究提出了一种新的彩色图像混沌加密算法。首先利用外部加密密钥以及原始图像的特征值,根据自定义的数据抽取和填放规则进行数据抽取、填放,并利用超混沌系统生成的混沌序列,嵌套进行图像像素扩散,从而形成“图像像素抽取—图像像素扩散—图像像素填放”的图像加密方案,最后测试结果表明所提算法具有较好的安全性。  相似文献   

4.
本文研究了彩色图像数字水印技术,给出了一种混沌序列的自适应嵌入水印算法。算法先嵌入鲁棒性强的盲水印用来进行版权保护,再嵌入鲁棒性极弱的脆弱水印用来确认图像是否被修改。  相似文献   

5.
音频信息隐藏技术是信息隐藏技术的一个重要分支,音频信号中存在足够多的信息冗余,在传播传递过程中可以嵌入很多隐藏信息,利用小波变换良好的时频特性来进一步对信号进行分析,将音频信号作为载体能达到较好的信息隐藏效果.而且音频信号进行一级小波分解后对高低频分量分别采取同样的处理方法后重构,重构出来的信号和原信号相比并没有很明显的失真.  相似文献   

6.
文章对JND技术应用到图像数字水印算法中进行了阐述。为了提高纠错能力,水印嵌入前经过Goppa编码预处理,然后采用一种基于JND的分类器将分块后的载体图像分类,以不同的嵌入强度将水印信息嵌入到载体图像中。实验结果表明,利用该算法实现的水印具有很好的视觉掩蔽效应和鲁棒性。  相似文献   

7.
ISD4004语音录放芯片在很多领域中有广泛的应用,但将语音信号录制到芯片的过程中存在诸多问题。文章介绍了该系列芯片的特点和工作原理,然后提出通过PC机的音频输出接口和RS232串行接口,结合单片机实现ISD4000系列语音芯片批量录制各种经过处理后的音频信号,并可实现对任意段音频输出的方法。  相似文献   

8.
文章结合混沌理论及BP神经网络方法,提出了一种非线性时间序列预测算法。该方法基于相空间重构理论,将单维电力负荷时间序列映射到高维相空间中,并采用BP神经网络作为高维相空间拟合工具,通过算例的验证,证明了该方法具有较高的预测精度。  相似文献   

9.
ISD4004语音录放芯片在很多领域中有广泛的应用,但将语音信号录制到芯片的过程中存在诸多问题.文章介绍了该系列芯片的特点和工作原理,然后提出通过PC机的音频输出接口和RS232串行接口,结合单片机实现ISD4000系列语音芯片批量录制各种经过处理后的音频信号,并可实现对任意段音频输出的方法.  相似文献   

10.
塔机在我国现代化建设中扮演了举足轻重的角色,无线远程遥控技术在智能塔机中的应用使得其驾驶更加方便快捷,但其数据的安全性尚未得到足够的重视。本文提出了一种基于混沌的智能塔机数据远传加密算法,首先设置加密密钥,然后将塔机传感器数据序列和控制指令序列进行混沌加密并无线发送,接收者采用密钥解密参数并保存或执行。试验结果表明,该算法加密安全性高,有效防止数据泄露和入侵。  相似文献   

11.
基于离散余弦变换的水印嵌入技术存在变换过程中浮点数-整数转换而引入的舍入误差问题。文章采用微分演化算法修正了这类舍入误差,提高了基于离散余弦变换的脆弱数字水印的性能。同时,对该算法进行了介绍和描述,比较了它的性能。最后,就提取出来的水印的标准互相关相似度、加入水印后的影像的峰值信噪比,以及算法结果的质量和收敛率作了详细的比较。  相似文献   

12.
陈燕 《价值工程》2013,(36):230-231
基于DCT域下的水印算法相对于空域中水印算法具有更好的稳定性,更大的容量,以及更好的隐蔽性,同时在借助人类的感知模型的情况下能设计出具有较好保真度的水印系统。本论文对DM-QIM(Quantization Index Modulation)水印方案进行了系统的研究,介绍了这种数字水印算法的原理及模型,探究了数字水印的嵌入和提取方案,最后对实验结果做了分析和总结。  相似文献   

13.
针对视频水印常见的攻击和视频压缩攻击,文章提出了一种时间轴小波域的视频水印算法。该算法选取每个场景中连续的8帧视频嵌入水印,让8帧视频图像进行3重时间轴小波变换得到一个低频帧,通过自适应的方式将水印嵌入低频帧的DCT中低频系数中,从而有效地保证了水印的抗攻击性。实验结果表明,该视频水印系统在不可见的同时具有很强的鲁棒性和安全性。  相似文献   

14.
针对视频水印常见的攻击和视频压缩攻击,文章提出了一种时间轴小波域的视频水印算法。该算法选取每个场景中连续的8帧视频嵌入水印,让8帧视频图像进行3重时间轴小波变换得到一个低频帧,通过自适应的方式将水印嵌入低频帧的DCT中低频系数中,从而有效地保证了水印的抗攻击性。实验结果表明,该视频水印系统在不可见的同时具有很强的鲁棒性和安全性。  相似文献   

15.
李剑心 《价值工程》2011,30(16):169-171
红外线接收音频信号系统,是通过接收以红外线作为载波的光源,再把收到信号解调回原音频的过程。发射光源选取红外光优点则在于不容易被其他电器干扰,保密性能好。本文探讨如何设计和运用红外线音频信号接收遥控系统去实现声音通信,并利用红外线遥控的方式实现音量的加减控制和系统电源的管理。  相似文献   

16.
李崇娟 《价值工程》2010,29(27):255-255
多媒体技术和网络技术的广泛应用,使得对图像、音频、视频等多媒体内容的保护成为迫切需要解决的问题。数字水印技术作为版权保护的重要手段,正得到深入的研究。  相似文献   

17.
胡鹏飞 《价值工程》2012,31(11):286-287
惯性权重w的变化会影响粒子群优化算法的搜索能力,本文针对基本粒子群算法不能适应复杂的非线性优化搜索过程的问题,在其基础上提出了一种动态改变惯性权的自适应粒子群算法。该自适应算法引入了h来衡量算法的进化速度,引入s来衡量算法的粒子聚集度,并将其作为函数w的变量,使w与算法的运行状态相关,从而使算法具有动态自适应性。最后,本文引入了两个经典的测试函数对该PSO算法进行测试,结果表明该算法明显优于基本PSO算法。  相似文献   

18.
As more and more wireless sensor nodes and networks are employed to acquire and transmit the state information of power equipment in smart grid, we are in urgent need of some viable security solutions to ensure secure smart grid communications. Conventional information security solutions, such as encryption/decryption, digital signature and so forth, are not applicable to wireless sensor networks in smart grid any longer, where bulk messages need to be exchanged continuously. The reason is that these cryptographic solutions will account for a large portion of the extremely limited resources on sensor nodes. In this article, a security solution based on digital watermarking is adopted to achieve the secure communications for wireless sensor networks in smart grid by data and entity authentications at a low cost of operation. Our solution consists of a secure framework of digital watermarking, and two digital watermarking algorithms based on alternating electric current and time window, respectively. Both watermarking algorithms are composed of watermark generation, embedding and detection. The simulation experiments are provided to verify the correctness and practicability of our watermarking algorithms. Additionally, a new cloud-based architecture for the information integration of smart grid is proposed on the basis of our security solutions.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号