模糊自适应的彩色图像数字水印算法

来源 :计算机应用研究 | 被引量 : 5次 | 上传用户:poneey
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出了一种基于离散余弦变换(DCT)域的模糊自适应彩色图像水印算法。采用YUV彩色空间,以人类视觉系统(HVS)为基础,结合原始图像的特点,设计了模糊控制器,建立了合理的模糊规则,将水印信号以不同强度嵌入到彩色图像的Y、U、V分量的DCT系数中,实现了水印的自适应嵌入以及水印强度的动态调度。实验结果表明,该算法不仅具有很好的不可感知性,而且对剪切、滤波、噪声等攻击均具有较好的鲁棒性。
其他文献
分布式存储系统以其分布式控制、自组织性和普遍的适应性而受到越来越多的关注。搜索是所有存储系统的重要组成部分,而对终端用户的反应时间是衡量一个搜索引擎优良的重要指标。讨论了目前几种流行的P2P网络搜索技术及特点,并比较其优劣,然后对基于分布式哈希表的搜索技术的几种改进方法进行了分析。
对目前音频水印中的主要算法进行了系统的描述,并对其在不可见性、鲁棒性、计算复杂度以及嵌入量四个方面作了比较。最后总结了当前音频水印技术存在的问题,并对其发展进行了展望。
P2P网络是构建于物理网络拓扑之上的一层重叠网络。针对目前P2P网络模型中缺乏安全和管理机制的问题,提出一种新型P2P网络模型——基于拓扑感知的分层集中P2P网络模型。从可运营的角度出发,通过在此网络模型上引入用户认证管理和用户安全计费机制,实现了对用户网络行为的有效管理和监督。
提出了一种基于BM算法思想的、改进了的多模式串匹配算法,并且讨论了它在一个网络入侵检测系统(NIDS)中的实际应用情况。从具体实验中可以看到匹配时间上的显著改进。
脆弱性是网络安全事件的根源,脆弱性数据库技术有利于系统地分析脆弱性的本质,从而有利于脆弱性的检测、预防和消除。首先总结了脆弱性数据库的四种组织模式;然后提出了设计和管理脆弱性数据库应该解决的问题;介绍了基于脆弱性数据库的分析和应用技术;最后介绍了主流的脆弱性数据库。