国家自然科学基金(61073191)
- 作品数:12 被引量:23H指数:4
- 相关作者:杨恒伏孙光彭立姜明芳田祖伟更多>>
- 相关机构:湖南第一师范学院湖南财政经济学院湖南大学更多>>
- 发文基金:国家自然科学基金湖南省自然科学基金湖南省高校科技创新团队支持计划更多>>
- 相关领域:自动化与计算机技术电子电信文化科学军事更多>>
- 适用于电子图书版权保护的可逆可见水印方案被引量:6
- 2014年
- 现有众多电子图书版权系统不能较好权衡用户初步预览功能与电子图书版权保护之间的矛盾。在充分利用电子图书视觉特性的基础上,提出面向电子图书的可逆可见水印方案。该方案在保护电子图书版权的同时,可提供用户预订与预览功能,仅授权用户可去除可见水印而获得高清电子图书,其可较好地应用于数字图书馆中电子图书的版权保护与安全流通。
- 姜明芳
- 关键词:版权保护可见水印电子图书文档图像
- 基于频繁执行路径扩展的软件胎记方法
- 2012年
- 小型程序能提取的频繁执行路径数量少,路径相对较短,程序功能相近时路径相似度高,不适于构造高可信性软件胎记。提出频繁执行路径扩展技术,通过影响分析方法,在SEQUITUR算法输出的DAG图上,查找频繁执行路径上每一节点的影响节点,把这些节点加入到路径后,形成扩展频繁执行路径。实验表明,保持扩展频繁执行路径调用关系形成的软件胎记,其可靠性不低于WPP胎记,当程序较小时,可信性高于WPP胎记。
- 孙光刘钟理
- 基于加权数据通路的RTL级低功耗SoC设计
- 2011年
- 低功耗是SoC设计与评估的重要技术指标之一,现利用加权数据通路,提出一种新的低功耗SoC设计方法。该算法首先利用程序切片技术提取RTL级数据通路,然后采用贝叶斯网络训练获得各数据通路的权重(使用频率),以形成加权数据通路,最后根据各路径权值控制门控信号的产生,对权值小的通路优先插入门控逻辑或合并门控逻辑,从而有效降低系统功耗。实验结果表明,该算法与已有ODC低功耗算法相比功耗平均下降8.38%,面积开销平均减少6.8%,同时数据通路的简化也使得算法计算负荷大幅下降。
- 杨恒伏田祖伟李勇帆
- 关键词:SOC低功耗设计寄存器传输级
- 结合视觉感知的BTC域高容量数据隐藏方案
- 2011年
- 现有BTC域数据隐藏算法没有充分利用图像视觉感知特性,不能获得高的隐藏容量与隐秘图像质量。为此,通过充分挖掘图像BTC域视觉感知特性,提出一种BTC域自适应数据隐藏算法。算法利用BTC域亮度特性与边缘特性,计算出图像BTC域视觉因子;根据视觉因子将秘密信息自适应地嵌入到BTC域位示图中。实验表明该算法能较好地实现隐藏容量与隐秘图像质量之间的有效平衡。与同类BTC域隐藏算法相比,隐藏容量相同时,本文算法隐秘图像PSNR值高出约1.4dB。
- 杨恒伏孙光
- 关键词:数据隐藏视觉感知
- 数字图像主动伪装技术研究综述被引量:5
- 2012年
- 主动伪装通过将待保护的图像信息变换成可识别的有意义图像信息,以达到隐藏数字图像感兴趣目标对象,逃避敌方检测的目的,其在国防安全、军事通信等领域有着广泛的应用。本文首先详细介绍了数字图像主动伪装的定义、基本原理、主要特性、典型算法,然后指出了现有主动伪装算法对图像视觉生理与心理因素的考虑不足,其伪装效果有待进一步提高。伪装的最终目的是欺骗人的眼睛,为实现数字图像中目标与背景的自适应融合,以达到优良的伪装效果,本文从视觉光学、视觉生理、视觉心理综合角度出发,提出基于视觉感知的数字图像主动伪装算法设计思想,并进一步分析了基于视觉感知的数字图像主动伪装技术拟解决的关键技术问题与可能的解决方案。最后给出了数字图像主动伪装技术的一些主要应用前景。
- 杨恒伏
- 关键词:视觉感知分形感兴趣区
- 基于自适应半脆弱水印的图像篡改检测方案被引量:1
- 2014年
- 为保护数字图像版权和检测恶意篡改,实现高精度篡改定位,在充分挖掘图像特性的基础上,设计一种基于自适应半脆弱水印技术的图像篡改检测算法。算法根据感知特性将水印自适应嵌入到图像LSBs中,利用多数原则恢复水印信号,结合数学形态学滤波进行篡改检测与定位。仿真实验证实了该方案的有效性,在抵抗通常的内容保持攻击操作的同时,能实现精准篡改检测与定位。
- 陶孟益唐军杨恒伏喻广武王铁石
- 关键词:篡改检测篡改定位半脆弱水印自适应
- 基于视觉感知的图像自适应半脆弱水印算法被引量:4
- 2011年
- 在充分考虑图像视觉感知特性的基础上,提出一种图像自适应半脆弱水印算法。首先利用图像亮度、纹理特性确定水印嵌入比特深度;然后采用自适应LSB替换方法嵌入水印信息,水印嵌入强度依赖于载体图像特征;最后应用优化像素调整进一步提高水印透明性。实验结果表明,算法对偶然攻击有一定的鲁棒性而对恶意攻击比较敏感,且能有效识别图像攻击类型。此外,理论分析与仿真实验均说明本文算法比同类算法具有更高的透明性,其隐秘图像PSNR值要高约2.90dB。
- 杨恒伏孙光
- 关键词:半脆弱水印篡改检测视觉感知透明性
- 基于增量链接的PE文件信息隐藏技术研究被引量:4
- 2012年
- 增量链接旨在提高编译速度和方便程序调试。通过分析采用增量链接后生成的PE文件的特点,提出了一种基于编译器增量链接特性的信息隐藏算法。该方案将隐秘信息隐藏在两个相邻函数代码之间的填充字节中,使得隐藏的信息与程序指令代码紧密结合在一起,极大地提高了隐蔽性和抗攻击性。实验结果表明:该算法隐藏容量大,隐藏信息后的PE文件的长度不会增加,程序性能不受影响,隐蔽性好。
- 田祖伟杨恒伏罗阳旭
- 关键词:PE文件信息隐藏
- 描述逻辑SHIQ的ABox一致性判定算法
- 2013年
- 为判定描述逻辑SHIQ的ABox一致性,提出一种Tableau算法。给定TBox T、ABox A和角色层次H,通过预处理将A转换成标准的ABox A’,按照特定的完整策略将一套Tableau规则应用于A’,从而不断地对A’进行扩展,直到将其扩展成完整的ABox A’’为止。A、T和H一致,当且仅当算法能产生一个完整且无冲突的ABox A’’。该算法采用的阻塞机制能防止Tableau规则被无限次执行,避免多余的规则应用。通过证明Tableau规则的执行次数为有限次,确认算法的可终止性。通过证明由A’’能构造一个同时满足A、T和H的解释,确认算法的合理性。通过证明Tableau规则的执行不会破坏A’与H的一致关系,确认算法的完备性。
- 彭立杨恒伏
- 关键词:TABLEAU算法可终止性
- 一种描述逻辑SHIF的ABox一致性判定算法被引量:2
- 2013年
- 为了判定SHIF的ABox一致性,提出了一种Tableau算法。该算法先通过预处理将ABox转换成标准形式,然后按照特定的完整策略将一套Tableau规则应用于ABox,直到将它扩展成完整的ABox为止。ABox与TBox一致,当且仅当算法能产生一个无冲突的完整的ABox。算法所采用的阻塞机制可以避免Tableau规则的无限次执行。为了提高算法的效率,该机制允许一个新个体被在其之前创建的任意新个体直接阻塞,而不仅仅局限于其祖先。通过对算法的可终止性、合理性和完备性进行证明,算法的正确性得以确认。
- 彭立杨恒伏
- 关键词:TABLEAU算法