首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着高分辨率遥感数据应用的不断扩展,其安全和版权问题也日益突出。利用数字水印技术保护高分辨率遥感数据安全是目前可行、可靠的技术手段。介绍了数字水印基本原理并分析了高分辨率遥感数据数字水印特征,研究了数字水印技术在高分辨率遥感数据安全分发管理、网络发布等方面的应用,探讨了高分辨率遥感数据数字水印系统设计,并对高分辨率遥感数据数字水印技术进行了展望。  相似文献   

2.
为了更全面、系统、多层次地评价三维模型数字水印算法及其系统,基于可拓学理论提出了三维模型数字水印算法及其系统的多级可拓综合评价指标体系,创建了三维模型数字水印算法及其系统的多级可拓综合评价模型,提出了三维模型数字水印算法及其系统的多级可拓综合评价方法。以三维网格模型数字水印系统的设计为例,对其进行了多级可拓综合评价,实现了水印算法及其系统的评估与优选,并验证了评价结果的客观性与有效性。该评价方法具有可靠性高、实用性强等特点。  相似文献   

3.
设计抗几何攻击的数字水印算法是数字水印技术研究中的难点,也是数字水印技术实用化的一个瓶颈.利用奇异值分解的原理,提出了一种基于奇异值分解的抗几何攻击数字水印算法.该算法对图像的频域幅度值进行分块奇异值分解,通过修改SVD的最大奇异值嵌水印.实验结果表明:该算法对抗平移、缩放、旋转、剪切等几何攻击,具有很好的鲁棒性.  相似文献   

4.
基于混沌序列和HVS的数字图像水印方法   总被引:1,自引:0,他引:1  
提出了一种新的数字水印算法,该算法对原始图像进行小波变换,利用混沌序列产生的相应密钥对水印信息进行置乱,并在充分考虑了人眼的视觉特性的基础上确定原始信息嵌入的位置和强度,使数字水印不仅能抵抗有损压缩攻击的能力,而且还能抵挡各种变形处理,达到了隐藏信息的目的。  相似文献   

5.
对身份验证的易仿造和易篡改提出了一种新的解决方案--采用数字水印技术来保证身份验证的完整性和不可否认性.阐述了一种采用非对称密码体制的数字水印应用策略,并以在某部队的具体应用为背景实现了一套对身份验证进行散列、数字签名,然后再通过数字水印技术将信息隐藏入验证系统的方案.该方案有效地确保了部队信息传输的保密性、交易者身份的确定性、数据交换的完整性以及发送信息的不可否认性,具有较好的实用价值.  相似文献   

6.
从理论上分析了变换域数字水印嵌入和提取过程,研究了图像处理和攻击对水印产生破坏的机理,并在此基础上提出了一种基于神经网络的变换域数字水印提取算法。实验证明,该算法对各种常见攻击具有较强的鲁棒性。  相似文献   

7.
数字水印中的小波变换   总被引:1,自引:0,他引:1  
在Internet快速发展的今天 ,多媒体内容的版权保护技术“数字水印技术”受到广泛关注。本文先对“数字水印”插入和检测过程中所采用的相关算法做了简要介绍 ,然后重点阐述了变换域算法中的小波变换 ,说明了小波变换的基本思想、含义、实现方法、优点和作用等  相似文献   

8.
XML(Extensible Markup Language)的快速发展和广泛应用需要数字水印技术以保护XML的版权,文中首先介绍了云模型的知识,然后提出了一种基于云模型的XML数字水印方案,给出了XML云水印嵌入和提取检测方法,通过计算机仿真分析,证明了算法的可靠性和有效性。  相似文献   

9.
综合应用广义签密和 DWT 的水印算法,可以对嵌入水印进行快速签密,又可以在需要时对其进行单独的加密或签名,提高数字水印的安全性和灵活性。同时,该算法考虑到人眼的 HVS 特性,保证了鲁棒性和自适应能力。  相似文献   

10.
随着因特网和多媒体技术的不断发展,数字媒体已成为人们获取知识的主要手段,但也带来一系列的问题:如作品侵权、非法复制和传播等。而数字水印技术作为版权保护的重要手段,已得到广泛的应用和研究。概述了数字水印技术,并提出了一种新的基于静止图象的数字水印算法。该算法的密钥由原始图象、水印图象和随机数发生器的种子共同决定。而且,该算法能承受有损压缩、旋转、剪切等几种攻击,经实验证明具有良好的鲁棒性。  相似文献   

11.
给出了黎曼度量局部对偶平坦的一个充分条件:黎曼度量的Spray所满足的方程。同时,指出该条件是非必要的,并给出了相关反例。进一步,对满足条件的这类黎曼度量的性质进行了研究。具体地,讨论了这类度量成为Einstein度量的条件。从黎曼曲率着手,通过计算发现:当空间维数n3,这类黎曼度量是Einstein度量,当且仅当它是欧氏度量;但是,这个结论对n=2的情形不适用。  相似文献   

12.
飞行器MDO中灵敏度计算的自动微分方法   总被引:2,自引:0,他引:2       下载免费PDF全文
自动微分方法(ADM)是灵敏度计算的一种新方法,是处理飞行器多学科设计优化中灵敏度分析问题的有力工具。将ADM与估算灵敏度最常用的有限差分方法(FDM)以及与ADM同时期发展起来的另外一种灵敏度计算方法—复变量方法(CVM),从原理上进行了比较,研究了ADM前向模式在Visual C 6.0环境中的实现方法,结合多学科环境中的飞行器设计优化计算实例分析了该模式的优缺点。ADM在科学计算、工程计算等方面有很大的发展空间。  相似文献   

13.
文中讨论了用Z变换计算DFT的方法。对于N=2~t的DFT,本算法所需的加法及乘法量分别为:(?),与Cooley-Tukey基-2算法比较,乘法量与加法量均减少25%,文中还讨论了本算法在微机上的实现,给出流程图。在运算时间上,本算法与通用FFT算法程序进行比较:节省时间30%。  相似文献   

14.
威胁联网环境中,无人机需要对运动威胁进行规避以安全到达终点。通过建立无人机和威胁的运动模型,并对每一时刻无人机和运动威胁的相对位置进行实时分析;提出了一种基于可飞性分析的航迹重规划方法;最后对该方法进行仿真实验。仿真结果表明,该方法增强了无人机对运动威胁的规避能力。  相似文献   

15.
提出一种基于粒子群算法的航空武器气动参数辨识算法,该算法采用粒子群算法计算航空武器气动参数分段函数的分段边界点马赫数值,在此基础上采用实数编码遗传算法计算分段函数的多项式系数.采用该算法进行某型炸弹阻力系数辨识计算,计算结果表明:该算法可行,且计算的阻力系数精度高.计算结果已成功应用于某型航电火控系统的设计中.  相似文献   

16.
就小高炮连发射击所给出脱靶量的两种战技指标进行了分析。并给出了连发射击命中概率的计算方法,且建立了预测模型。计算结果表明,建模与思想对对空射击有一定的参考价值。  相似文献   

17.
军用电源充电机是一个多参数、时变的非线性系统,传统的PID控制算法难以在线调节达到优化充电曲线的目的。针对该问题,提出了一种基于模糊和免疫机理的自适应PID控制算法。该算法通过模糊免疫反馈机理对PID控制的比例系数进行实时调整,采用模糊自适应控制器对PID控制的微分、积分时间常数进行在线整定。仿真结果表明,该算法具有响应时间短、超调量小,鲁棒性强等特点,极大地改善了系统的适应能力,达到了优化充电曲线的目的。  相似文献   

18.
反潜飞机对潜搜索法研究   总被引:13,自引:0,他引:13  
反潜飞机使用吊放声纳对潜搜索具有不连续性.针对该特点,提出一种在实际搜索中能方便执行并且具有一定实用价值的搜索法.该法的基本思想是:通过增大或者减小取整的方法来保证起始相遇点在起始点,终止相遇点在该搜索段的终止点.算例验证该法正确可信.  相似文献   

19.
本文研究了加固型打印机在巡回检测装置中的应用,并设计出接口电路。该项研究经过运行考核证明是切实可行的,可以有效地增强巡回检测装置的功能。  相似文献   

20.
本文对武器装备研制计划的制订过程进行了分析,针对计划制订问题的特点.提出了用理论需求和实际需求曲线的方式将项目研制的需求与计划制订的约束联系起来,在此基础上对五年计划的滚动作了详细的分析,并给出了五年和年度计划经费滚动的程序算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号