【摘 要】
:
提出了一种利用图像的冗余索引值携带隐藏信息的数字水印技术。首先,介绍了索引图像中冗余索引映射表的特定设计方法;然后,结合这种特殊的索引映射表,给出了在图像索引值中嵌入和检测水印信息的实现方法;最后,分析了在索引图像中用该技术嵌入水印信息的最大容量。该数字水印技术不会对图像的质量造成任何影响,适用于向颜色数较少的图像中加入水印和易脆水印相关应用。
【基金项目】
:
国防基础科研资助项目(K0100010701)
论文部分内容阅读
提出了一种利用图像的冗余索引值携带隐藏信息的数字水印技术。首先,介绍了索引图像中冗余索引映射表的特定设计方法;然后,结合这种特殊的索引映射表,给出了在图像索引值中嵌入和检测水印信息的实现方法;最后,分析了在索引图像中用该技术嵌入水印信息的最大容量。该数字水印技术不会对图像的质量造成任何影响,适用于向颜色数较少的图像中加入水印和易脆水印相关应用。
其他文献
在分析现有的信任管理技术和自动信任协商技术的基础上,分别提出了一种支持信任管理的协商策略和一种最优化的信任协商策略,在此基础上设计了一种自适应信任协商协议。该协议可以实现多协议协商,同时融合了信任管理和自动信任协商系统的优点,能够实现安全域内和跨安全域的信任协商功能,具有良好的可扩展性、灵活性和隐私保护。
在分析现有信任管理的基础上,结合科学数据网格项目需求,提出了一种基于XML的信任管理框架X-TM。该框架包含了一种基于XML的统一信任证和策略语言,以及完成验证TrustTicket与一致性验证器的信任管理执行器,其主要创新点为可扩展的策略语言和支持TrustTicket与策略缓存的信任管理执行器,具有灵活性和良好的可扩展性等特点。
使用通信顺序进程CSP和博弈理论提出了基于动态博弈的电子支付系统模型,提出了一种电子支付协议的新属性自利性;基于纳什均衡理论给出了自利性的形式化定义,可以用于对电子支付系统安全属性的形式化分析。与以前的工作相比,其主要贡献为:基于CSP事件对参与者的交叠并发和同步行为建模,基于博弈策略理论对协议主体的多种不诚实行为和三种质量的通信媒介建模,可以用于分析协议主体与通信媒介之间的合作和竞争行为;对进程
在地表变形监测工作中,由于变形观测的周期性和长期性必然会积累大量的数据和信息,如何对这些复杂而庞大的监测资料进行有效的管理和及时的计算分析,关系到变形的稳定性评价和动力学预报工作的质量。针对大地测量法周期性变形监测数据处理过程中的一些问题,提出系统软件集成的思想,即在Visual C++开发平台下,集成Access、MATLAB、MapObjects、Office等优秀软件和功能,为变形监测信息管
首先给出了本体中is-a层次的构建方法,并提出了is-a层次中删除概念的算法;其次,分析了本体集成的原因,给出了本体集成的分类、三种集成方式和四条集成原则;最后,提出一种基于OWL(Web ontology lan-guage)的本体集成算法,实验证明此算法可行。
定位服务在现代社会中扮演着越来越重要的角色,而引入位置预测在定位服务可以使得其更能满足公众对于定位的需求。但目前在基于数据挖掘的位置预测的研究中,很少有研究关注空间关系的模糊性,因此研究了一种基于模糊集理论,利用FMS-tree结构的FMS-mining方法对位置数据进行挖掘。仿真实验结果表明,该方法有效且高效。
无线网络和移动设备的应用为我们带来巨大的便利,可以随时随地获得信息,同时它也引发了对高效数据流分析工具的需求。移动数据挖掘是在普适环境下的数据流挖掘,从连续的数据流中发现知识。讨论了数据流、数据流管理系统和移动数据挖掘以及它们的特点,介绍了该领域的一些研究成果,突出了面临的挑战和一些相应的策略,并对这些策略进行了比较,最后展望了这一领域的研究前景。
提出了一种新的小波域主元分析与线性辨别分析相结合的红外人脸识别方法。首先通过DWT将红外人脸图像通过二级小波分解成七个子带,舍去两次分解中的对角子带,对剩下的五个子带进行有效的组合;然后用PCA方法对组合后的向量进行特征提取,再把PCA提取的特征向量进行线性辨别分析;最后用欧氏距离和三近邻分类器得到分类结果。同传统的PCA和PCA+LDA的方法相比,该方法更能利用人脸图像的有用判别信息,并得到更好
在制造企业内容管理系统中将角色管理与内容工作流管理相结合,采用一种动静态权限结合的访问控制,将任务和角色放在同一层,角色权限决定用户的静态权限,任务实例权限决定用户的当前权限,实现用户访问控制;最后以制造企业内容管理系统的设备资源管理模块中的访问控制为例进行说明。
讨论了转换瓶颈(SB)算法在解作业车间调度问题时需要解决的子问题。转换瓶颈算法是解决作业车间调度最小makespan(完工时间)问题的有效启发式算法。它是基于反复地解决某些单机调度问题这样的子问题。然而所解决的单机调度问题的解可能会导致算法最终得不到可行解,即使是单机调度最优解也可能得到不可行解。为此,给出了一个简单的反例证明了产生不可行解的情况,并对产生不可行解的原因作了详细分析。该研究有利于对