期刊文献+
共找到121篇文章
< 1 2 7 >
每页显示 20 50 100
大模型背景下人工智能产品开发人员工作不安全感对知识隐藏的影响研究
1
作者 胡保亮 李睿夫 闫帅 《科技管理研究》 2025年第9期125-133,共9页
大模型背景下,人工智能产品开发更加需要与依赖开发人员的知识共享,然而,知识隐藏干扰与破坏了这些知识交互。为应对知识隐藏的消极影响,基于当前人工智能企业开发人员普遍存在的工作不安全感,整合个体、知识特征与情景3类因,着重重探... 大模型背景下,人工智能产品开发更加需要与依赖开发人员的知识共享,然而,知识隐藏干扰与破坏了这些知识交互。为应对知识隐藏的消极影响,基于当前人工智能企业开发人员普遍存在的工作不安全感,整合个体、知识特征与情景3类因,着重重探讨了大模型背景下由工作不安全感触发的人工智能产品开发人员知识隐藏形成机制,并通过层次回归分析、Bootstrap分析与结构方程模型等多重方法检验了研究结果及其稳健性。研究发现:在大模型背景下,工作不安全感是人工智能产品开发人员知识隐藏的前因;工作不安全感能够通过知识心理所有权影响人工智能产品开发人员知识隐藏;知识内隐性负向调节了工作不安全感对人工智能产品开发人员知识心理所有权的影响,人际信任正向调节了知识心理所有权对人工智能产品开发人员知识隐藏的影响。由此启发企业可以通过干预缓解人工智能产品开发人员的工作不安全感,弱化他们的知识心理所有权,进而促进他们的知识共享。 展开更多
关键词 知识隐藏 工作不安全感 大模型
在线阅读 下载PDF
基于COM-B模型的知识隐藏影响因素研究
2
作者 王培林 《图书情报导刊》 2025年第10期66-73,共8页
梳理国外知识隐藏相关文献,揭示知识隐藏的影响因素。基于Web of Science数据库,获取紧密相关的159篇文献,采用内容分析法,从能力、机会、动机、行为等4个方面归纳知识隐藏的研究内容。研究结果发现:知识隐藏行为受到能力因素、机会因... 梳理国外知识隐藏相关文献,揭示知识隐藏的影响因素。基于Web of Science数据库,获取紧密相关的159篇文献,采用内容分析法,从能力、机会、动机、行为等4个方面归纳知识隐藏的研究内容。研究结果发现:知识隐藏行为受到能力因素、机会因素、动机因素等的影响,符合COM-B模型的规律;促进知识隐藏的关键环境因素主要包括环境压力、负面关系等;抑制知识隐藏的环境因素主要包括支持性环境、心理保障、积极动机等。研究结果证实COM-B模型可用于分析知识隐藏的行为轨迹,并提出实践启示及未来研究启示。 展开更多
关键词 知识隐藏 影响因素 COM-B模型 文献综述
在线阅读 下载PDF
基于三维网格模型的加密域可逆数据隐藏方法 被引量:1
3
作者 胡凯 刘丽 +1 位作者 李志宏 王安红 《太原科技大学学报》 2025年第4期301-306,共6页
针对现有三维网格模型的加密域数据隐藏方法存在秘密信息提取有误、恢复原始载体质量差以及额外开销高等问题,提出了一种可用于三维网格模型的加密域可逆数据隐藏方法。首先,将三维模型的顶点按照一定规则进行分组,并通过对组内冗余空... 针对现有三维网格模型的加密域数据隐藏方法存在秘密信息提取有误、恢复原始载体质量差以及额外开销高等问题,提出了一种可用于三维网格模型的加密域可逆数据隐藏方法。首先,将三维模型的顶点按照一定规则进行分组,并通过对组内冗余空间的排查,将分组进一步细分为嵌入组与不可嵌入组;然后,对三维模型进行加密,并在加密模型中修改顶点的MSB(Most significant bit)以进行信息嵌入。在接收端,接受者在拥有密钥的情况下,可以正确提取秘密信息并实现模型的无损恢复。实验结果表明,与参考的两种用于三维网格模型加密域数据隐藏方法相比,平均嵌入率分别提高了331%与45%. 展开更多
关键词 三维网格模型 加密域 数据隐藏
在线阅读 下载PDF
基于扩散模型的轮廓生成式信息隐藏方法
4
作者 李爽 张春玉 冯宇舒 《科技创新与应用》 2025年第30期134-137,共4页
针对生成式信息隐藏方法存在载密图像质量差的问题,该文提出一种基于扩散模型的轮廓生成式信息隐藏方法,发送方首先从图像中提取出轮廓点,基于轮廓点构建轮廓候选列表,随后构造哈夫曼编码,根据秘密信息选取相应轮廓点,利用可微分光栅器... 针对生成式信息隐藏方法存在载密图像质量差的问题,该文提出一种基于扩散模型的轮廓生成式信息隐藏方法,发送方首先从图像中提取出轮廓点,基于轮廓点构建轮廓候选列表,随后构造哈夫曼编码,根据秘密信息选取相应轮廓点,利用可微分光栅器将所有轮廓点生成一系列轮廓线,对轮廓线进行渲染,生成载密轮廓图像。为确保载密轮廓图像能够较好地保留原始图像的轮廓特征,采用CLIP模型对其进行优化处理。接着通过结合无分类引导的扩散模型将载密轮廓图像生成载密图像。接收方得到载密图像后,首先提取出载密轮廓图像,再从中提取出轮廓点并构造哈夫曼编码,从而提取出秘密信息。实验结果表明,该方法整体性能优于当前主流的生成式图像隐藏方案,尤其是生成的载密图像质量更高,提取准确率和鲁棒性也能得到兼顾。 展开更多
关键词 生成式信息隐藏 扩散模型 CLIP模型 载密图像 隐藏方法
在线阅读 下载PDF
基于U-net和扩散模型的唐卡无载体信息隐藏
5
作者 徐王渊源 张春玉 +1 位作者 郑森 刘彦兵 《信息与电脑》 2025年第19期85-89,共5页
随着信息技术的发展,无载体信息隐藏技术逐渐受到关注并被应用于各个领域。然而,唐卡图像因细节复杂,难以应用该技术。基于此,文章提出一种基于U-net和扩散模型的无载体信息隐藏方法。该方法通过映射关系获取二进制编码,再利用U-net分... 随着信息技术的发展,无载体信息隐藏技术逐渐受到关注并被应用于各个领域。然而,唐卡图像因细节复杂,难以应用该技术。基于此,文章提出一种基于U-net和扩散模型的无载体信息隐藏方法。该方法通过映射关系获取二进制编码,再利用U-net分离图像主体与背景,结合扩散模型生成含密图像,实现信息隐藏。同时,通过细粒度识别模型实现秘密信息的提取。实验结果表明,该方法在鲁棒性和隐藏容量方面均有一定提升。 展开更多
关键词 无载体信息隐藏 唐卡图像 扩散模型 U-net
在线阅读 下载PDF
基于DWT的小波域音频信息隐藏算法研究
6
作者 于骁壮 《自动化与仪器仪表》 2025年第8期36-40,共5页
随着音频信息隐藏技术的不断发展,研究提出了基于频域的信息预处理与特征提取算法和基于离散小波变换的自适应音频隐藏算法。特征提取该算法通过引入听觉掩蔽效应模型、量化调整技术和自适应调制策略,对频域信号进行优化。基于优化后的... 随着音频信息隐藏技术的不断发展,研究提出了基于频域的信息预处理与特征提取算法和基于离散小波变换的自适应音频隐藏算法。特征提取该算法通过引入听觉掩蔽效应模型、量化调整技术和自适应调制策略,对频域信号进行优化。基于优化后的特征,音频隐藏算法利用小波域的多尺度分析特性和奇异值分解技术,提升信息嵌入的精度、鲁棒性和信息恢复能力。实验表明,基于频域的信息预处理与特征提取隐藏算法在白噪声干扰、MP3压缩下的信噪比为28 dB、27 dB,相较于对比算法提升了3 dB至4 dB。均方误差为0.05、0.06。在预处理优化的基础上,当信号到水印比为40 dB时,基于离散小波变换的音频隐藏算法的客观差异等级、归一化相关性分别为-2.1、0.88。相较于对比算法,客观差异等级提高了16%,归一化相关性提高了5.7%。实验结果表明,所提出的方法能够在压缩、噪声等处理条件下保持较高的鲁棒性,实现高效、稳定的信息隐藏效果。 展开更多
关键词 DWT 音频 信息隐藏 听觉掩蔽效应模型 量化调整技术
原文传递
基于邻域分组的三维网格模型可逆数据隐藏方法
7
作者 许舒隆 《电脑与信息技术》 2025年第4期75-79,共5页
针对三维网格模型在远程存储与信息传输过程中面临的数据安全与可逆信息隐藏需求,提出了一种基于邻域分组的三维网格模型可逆数据隐藏方法。该方法首先利用顶点局部邻域关系进行自适应分组,通过分组加密和最高有效位预测机制,有效提升... 针对三维网格模型在远程存储与信息传输过程中面临的数据安全与可逆信息隐藏需求,提出了一种基于邻域分组的三维网格模型可逆数据隐藏方法。该方法首先利用顶点局部邻域关系进行自适应分组,通过分组加密和最高有效位预测机制,有效提升了嵌入容量并保证了模型的可逆恢复能力。实验结果表明,所提方法相比现有主流算法,嵌入容量平均提升14.5 bpv。该方法不仅适用于不同复杂度和结构的三维模型,而且辅助信息开销低,具有较好的通用性和实际应用价值。 展开更多
关键词 三维网格模型 可逆数据隐藏 邻域分组
在线阅读 下载PDF
针对顶点策略优化的三维模型可逆数据隐藏算法
8
作者 张国有 米佳 《计算机技术与发展》 2024年第1期106-113,共8页
随着3D打印技术和云计算的普及发展,三维模型的数据安全和隐私安全日益受到重视,研究模型无损恢复和存储海量数据的隐藏方法具有重要意义。基于此,以三维网格模型为载体,提出一种顶点策略优化的可逆数据隐藏方法。首先,对网格模型顶点... 随着3D打印技术和云计算的普及发展,三维模型的数据安全和隐私安全日益受到重视,研究模型无损恢复和存储海量数据的隐藏方法具有重要意义。基于此,以三维网格模型为载体,提出一种顶点策略优化的可逆数据隐藏方法。首先,对网格模型顶点进行划分,在全邻域中生成新的重心集合,根据改进的预测策略预测所有顶点集合的MSB以确定最大嵌入位;其次,在接受端应用顶点处拉普拉斯算子得到光滑恢复模型;最后,采用平均曲率可视化分析。为证明该算法的有效性,选取不同大小的网格模型与其他传统算法的嵌入率、SNR以及恢复模型进行对比。结果表明,该算法不仅提高了嵌入率,还在保留恢复模型局部细节特征的同时有效去除噪声,提高了模型恢复质量和视觉效果,进一步达到数据隐私安全的目的。 展开更多
关键词 可逆数据隐藏 三维模型 顶点策略 拉普拉斯算子 平均曲率 去噪光滑
在线阅读 下载PDF
基于随机块模型的社区隐藏统一框架 被引量:2
9
作者 刘栋 刘侠 +1 位作者 贾若雪 张文生 《计算机研究与发展》 EI CSCD 北大核心 2024年第7期1850-1862,共13页
社区检测是复杂网络分析的重要工具之一,可帮助深入了解网络的社区结构和节点间潜在的关系,但同时也带来了隐私泄露问题.社区隐藏作为社区检测的伴生问题,旨在以最小的边扰动代价破坏网络的社区结构,近年来受到越来越多学者的关注.但现... 社区检测是复杂网络分析的重要工具之一,可帮助深入了解网络的社区结构和节点间潜在的关系,但同时也带来了隐私泄露问题.社区隐藏作为社区检测的伴生问题,旨在以最小的边扰动代价破坏网络的社区结构,近年来受到越来越多学者的关注.但现有的社区隐藏方法忽略了网络的生成机制且缺少针对不同尺度隐藏的统一框架,因此提出了一种基于随机块模型的社区隐藏(community hiding-stochastic block model,HC-SBM)算法,该算法从网络生成机制角度构建了社区隐藏的统一框架,即实现微观(个体)、介观(社区)、宏观(网络)3个尺度上的社区检测算法攻击.其基本思想是基于随机块模型刻画网络的生成机制,特别是网络社区形成和分裂的规律和模式,挖掘生成过程中的关键性链接以及链接集合,最终通过最小代价扰动策略破坏网络社区结构.通过在真实网络上的大量实验,并与4种先进的基准算法进行比较,表明了提出的HC-SBM算法在社区隐藏效果更优. 展开更多
关键词 社区隐藏 社区检测 随机块模型 生成机制 社会网络分析
在线阅读 下载PDF
基于预测误差扩展的加密域点云模型可逆信息隐藏算法 被引量:1
10
作者 欧跃发 邓维 +1 位作者 任帅 程慧荣 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2024年第6期1128-1139,共12页
在现代云计算环境中,对于医疗诊断和三维地质模型等应用场景,保证数据安全的同时实现数据的无损恢复尤为重要。针对这一挑战,提出了基于预测误差扩展的加密域点云模型可逆信息隐藏算法。利用新颖的混沌系统对点云模型进行加密,以确保模... 在现代云计算环境中,对于医疗诊断和三维地质模型等应用场景,保证数据安全的同时实现数据的无损恢复尤为重要。针对这一挑战,提出了基于预测误差扩展的加密域点云模型可逆信息隐藏算法。利用新颖的混沌系统对点云模型进行加密,以确保模型内容在上传到云端存储时的安全性;通过贪心算法对模型顶点进行有效分类,并计算每个顶点的预测误差;利用预测误差模长的扩展技术,使秘密信息安全地嵌入到点云模型中;在接收端,通过对比预测误差模长实现秘密信息的准确提取,并无损恢复原始点云模型。实验验证显示,相比现有技术,提出的算法在嵌入性能上有着显著提升,平均嵌入率较对比算法分别提高了0.284和0.298 bit/vertex,明显优化了信息嵌入的效率和安全性;保证了点云模型的无损恢复能力,实现了对算法可逆性的要求;在确保模型内容安全的同时,有效提高了秘密信息的嵌入性能和提取精度。该算法对于医疗诊断、地质探索等需要高度数据安全和完整性恢复的应用场景,提供了新的解决方案。 展开更多
关键词 信息隐藏 三维点云模型 预测误差扩展 贪心算法
在线阅读 下载PDF
一种抗几何攻击的无载体图像隐写方法
11
作者 向旭宇 谭洋 +1 位作者 秦姣华 谭云 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第11期31-36,共6页
针对现有算法在传输隐写图像过程中安全性差、难以抵抗几何攻击的问题,提出一种抗几何攻击的无载体图像隐写方法.首先,利用EfficientNet模型根据输入图像构建载体图像数据集,然后对载体图像进行同心圆分块;从最内层圆向外计算子块的颜... 针对现有算法在传输隐写图像过程中安全性差、难以抵抗几何攻击的问题,提出一种抗几何攻击的无载体图像隐写方法.首先,利用EfficientNet模型根据输入图像构建载体图像数据集,然后对载体图像进行同心圆分块;从最内层圆向外计算子块的颜色矩分量生成鲁棒特征序列,根据图像特征值和图像路径建立倒排索引;最后,根据图像特征序列的位数对秘密信息进行分割,并根据映射规则选择合适的载体图像进行传输.实验结果表明:该方法在提升容量的同时对几何和非几何攻击均具有鲁棒性. 展开更多
关键词 信息隐藏 无载体隐写术 颜色矩 EfficientNet模型 鲁棒性
原文传递
基于深度学习的人脸局部遮挡表情动态识别算法 被引量:1
12
作者 陈曦 蔡现龙 《吉林大学学报(信息科学版)》 CAS 2024年第3期503-508,共6页
针对因人脸局部遮挡,导致表情动态特征较难提取和识别问题,提出一种基于深度学习的人脸局部遮挡表情动态识别算法。建立深度信念网络模型,将前一层输出值作为后一层输入值,设计特征堆叠单元,计算可见层中神经元的状态变量分布情况,根据... 针对因人脸局部遮挡,导致表情动态特征较难提取和识别问题,提出一种基于深度学习的人脸局部遮挡表情动态识别算法。建立深度信念网络模型,将前一层输出值作为后一层输入值,设计特征堆叠单元,计算可见层中神经元的状态变量分布情况,根据面部五官间动态关联性,将可见层的状态值作为隐藏层的输入值求得隐藏神经元状态变量。将识别过程分为训练和正向传播2个步骤,输出特征变化规律,在正向传播过程中查找符合规律变化的像素点,求解该像素点权重,同时作为损失函数标准,比对面部多个位置的识别权重,约束识别率,完成人脸局部遮挡表情动态识别。实验数据证明,该方法能降低图像失真和细节丢失,提高图像分辨率,识别率高,针对不同局部遮挡情况均能完成高效识别。 展开更多
关键词 深度学习 表情动态识别 动态关联性 深度信念网络模型 隐藏层
在线阅读 下载PDF
利用跨模态信息检索的鲁棒隐蔽通信
13
作者 张晏铭 陈可江 +2 位作者 丁锦扬 张卫明 俞能海 《中国图象图形学报》 CSCD 北大核心 2024年第2期369-381,共13页
目的 隐蔽通信是信息安全领域的一个重要研究方向,现有基于多媒体数据流构建隐蔽信道的方法,未考虑网络传输时波动产生的数据包丢失问题。本文提出一种基于跨数据模态信息检索技术的对网络异常具有鲁棒性的隐蔽通信方法,同时可以满足高... 目的 隐蔽通信是信息安全领域的一个重要研究方向,现有基于多媒体数据流构建隐蔽信道的方法,未考虑网络传输时波动产生的数据包丢失问题。本文提出一种基于跨数据模态信息检索技术的对网络异常具有鲁棒性的隐蔽通信方法,同时可以满足高隐蔽性和高安全性的要求。方法 提出了一个名为RoCC(robust covert communication)的通用隐蔽通信框架,它基于跨模态信息检索和可证明安全的隐写技术。所提方法将直接通信和间接通信两种形式相结合。直接通信通过VoIP(voice over internet protocol)网络通话服务进行,传递实时生成的音频流数据,接收方可以通过语音识别将其还原为文本;而间接通信则借助公共网络数据库进行载密数据的传输,接收方通过文本语义相似度匹配的方式来还原完整语义的载密文本数据,这有助于解决网络数据包丢失和语音识别误差导致的文本语义丢失的问题。结果 经实验测试,本文方法在协议上具有更好的通用性,相对Saenger方法在丢包率抵抗能力方面提高了5%,所用隐写算法满足可证安全性。同时,RoCC的数据传输率有73~136 bps(bit per second),能够满足实时通信需要。结论 RoCC隐蔽通信框架综合可证明安全隐写、生成式机器学习方法和跨模态检索方法的优势,与现有的方法比较,具有更加隐蔽和安全的优势,并且是当前对数据传输丢包异常最鲁棒的模型。 展开更多
关键词 信息隐藏 隐蔽通信 生成式模型 数据跨模态转换 可证明安全隐写 多媒体信息检索 相似度分析
原文传递
治理机制对企业商业模式创新的影响机制研究--一个有调节的中介模型
14
作者 靳晓曼 贾娜 温波 《北京劳动保障职业学院学报》 2024年第4期26-33,共8页
松散耦合的组织间关系在驱动商业模式创新的同时,也衍生出一系列网络负效应,行之有效的治理机制至关重要。以中国271家知识密集型企业为研究对象,探讨契约治理和关系治理的双元治理机制对企业商业模式创新的影响。研究发现:双元治理对... 松散耦合的组织间关系在驱动商业模式创新的同时,也衍生出一系列网络负效应,行之有效的治理机制至关重要。以中国271家知识密集型企业为研究对象,探讨契约治理和关系治理的双元治理机制对企业商业模式创新的影响。研究发现:双元治理对商业模式创新具有正向影响,且关系治理的驱动作用更强;双元治理机制通过抑制组织间的知识隐藏而推动企业商业模式创新,利他型道德价值观在其中发挥调节作用。 展开更多
关键词 治理机制 商业模式创新 知识隐藏
在线阅读 下载PDF
基于顶点划分和坐标标准化的密文域3维网格模型可逆信息隐藏
15
作者 吕皖丽 唐运 +1 位作者 殷赵霞 罗斌 《计算机研究与发展》 EI CSCD 北大核心 2024年第6期1536-1544,共9页
密文可逆信息隐藏技术可以在加密载体中利用冗余空间额外嵌入信息,在传输过程中保障载体和信息的隐私安全,载体接收者还可以实现无损地提取信息和恢复载体.3维网格模型作为新型的数字媒体,其文件结构与传统的图像等数字媒体存在着不同,... 密文可逆信息隐藏技术可以在加密载体中利用冗余空间额外嵌入信息,在传输过程中保障载体和信息的隐私安全,载体接收者还可以实现无损地提取信息和恢复载体.3维网格模型作为新型的数字媒体,其文件结构与传统的图像等数字媒体存在着不同,并且在该领域的研究相对较少.如何提升模型的嵌入容量是目前需要解决的问题.将图像领域多个高有效位预测算法直接迁移到3维模型中应用时,由于数据的存储格式与图像媒体不同,使得算法的预测性能受到了限制.因此,提出了将顶点坐标值标准化处理,消除符号位带来的影响,提升了预测算法的性能.为了进一步减少无用的辅助信息,嵌入集顶点的筛选被加入实验中,成功地为有效载荷腾出空间.实验表明,提出的方法与现有方法相比,在保证无损和可分离地恢复模型与所嵌入的信息的同时,获得了最高的嵌入容量. 展开更多
关键词 3维网格模型 可逆信息隐藏 密文域 预测误差 嵌入容量
在线阅读 下载PDF
基于隐式神经表示的模型隐写方案
16
作者 董炜娜 刘佳 +3 位作者 孙文权 陈立峰 潘晓中 柯彦 《科学技术与工程》 北大核心 2024年第25期10857-10865,共9页
可视数据(图像、视频、3D模型)的隐式表达已经成为当前计算机视觉研究的热点,提出了一种新的基于隐式神经表示的模型隐写方案,消息发送方利用神经辐射场(neural radiance fields,NeRF)新视角合成的特性,通过引入一个视角作为密钥,由NeR... 可视数据(图像、视频、3D模型)的隐式表达已经成为当前计算机视觉研究的热点,提出了一种新的基于隐式神经表示的模型隐写方案,消息发送方利用神经辐射场(neural radiance fields,NeRF)新视角合成的特性,通过引入一个视角作为密钥,由NeRF模型生成秘密视角图像作为后门,然后利用过拟合的方法训练一个消息提取器,以建立秘密消息和秘密视角图像的一一映射。发送方将训练好的NeRF模型和消息提取器通过公开信道传递给接收方,接收方利用双方共享的密钥,由NeRF模型获得秘密视角下的渲染图像,再通过消息提取器获得秘密消息。而攻击方因无法准确掌握该视角信息,从而无法窃取秘密消息。实验结果证明:所训练的消息提取器实现大容量快速隐写,消息嵌入量达100%,同时NeRF巨大的视角密钥空间保证了该方案的隐蔽性。 展开更多
关键词 信息隐藏 隐式神经表示 神经辐射场 模型隐写 消息提取器
在线阅读 下载PDF
基于线性空间隐藏模型的可逆图像水印算法 被引量:12
17
作者 姜传贤 杨铁军 +2 位作者 董明刚 程小辉 李智 《自动化学报》 EI CSCD 北大核心 2014年第10期2324-2333,共10页
提出一种基于线性空间隐藏模型的可逆图像水印算法.通过对原始图像载体互不重叠的划分形成图像块序列,对其进行整数小波变换,获取待嵌水印子带.根据0/1水印序列和线性空间隐藏模型,将水印不可感知地嵌入到图像的小波域中,提高水印鲁棒... 提出一种基于线性空间隐藏模型的可逆图像水印算法.通过对原始图像载体互不重叠的划分形成图像块序列,对其进行整数小波变换,获取待嵌水印子带.根据0/1水印序列和线性空间隐藏模型,将水印不可感知地嵌入到图像的小波域中,提高水印鲁棒性和不可见性.只需判断奇偶性提取水印,并且通过简单逆向平移恢复原始.线性空间隐藏模型的提出实现了水印间相互独立,从而使该算法能扩展到多著作权的无损水印领域.投票原则的使用又进一步提高水印的鲁棒性和降低了误检率.在无外界干扰的条件下,拥有密钥和其他秘密参数的用户能够无损恢复原始图像.仿真实验表明,与相关工作比较该算法能应对一定程度的有损压缩和高斯噪声攻击,表现出较高的鲁棒性、安全性和不可见性. 展开更多
关键词 可逆图像水印 鲁棒可逆图像水印 多重可逆水印 整数小波变换 线性空间隐藏模型
在线阅读 下载PDF
信息隐藏模型及容量分析 被引量:4
18
作者 姜楠 王健 +2 位作者 钮心忻 杨义先 周锡增 《计算机应用研究》 CSCD 北大核心 2005年第12期116-117,134,共3页
在分析已知信息隐藏系统通信模型的基础上,提出了一种理论新模型,运用最优化理论的观点得出了隐藏系统的容量,对容量的存在性进行了证明,并对该模型进行了讨论。新模型重点考虑了信息隐藏系统实际存在的鲁棒性和透明性,全面综合了信息... 在分析已知信息隐藏系统通信模型的基础上,提出了一种理论新模型,运用最优化理论的观点得出了隐藏系统的容量,对容量的存在性进行了证明,并对该模型进行了讨论。新模型重点考虑了信息隐藏系统实际存在的鲁棒性和透明性,全面综合了信息隐藏的嵌入、提取和攻击模型,对以往信息隐藏理论模型不能描述能够引起载体尺寸变化的几何攻击的缺点做出了彻底改进。 展开更多
关键词 信息隐藏 理论模型 隐藏容量
在线阅读 下载PDF
Ground Moving Target Tracking with VS-IMM Using Mean Shift Unscented Particle Filter 被引量:12
19
作者 GAO Caicai CHEN Wei 《Chinese Journal of Aeronautics》 SCIE EI CAS CSCD 2011年第5期622-630,共9页
In order to track ground moving target, a variable structure interacting multiple model (VS-IMM) using mean shift unscented particle filter (MS-UPF) is proposed in this paper. In model-conditioned filtering, sampl... In order to track ground moving target, a variable structure interacting multiple model (VS-IMM) using mean shift unscented particle filter (MS-UPF) is proposed in this paper. In model-conditioned filtering, sample particles obtained from the unscented particle filter are moved towards the maximal posterior density estimation of the target state through mean shift. On the basis of stop model in VS-IMM, hide model is proposed. Once the target is obscured by terrain, the prediction at prior time is used instead of the measurement at posterior time; in addition, the road model set used is not changed. A ground moving target indication (GMTI) radar is employed in three common simulation scenarios of ground target: entering or leaving a road, crossing a junction and no measurement. Two evaluation indexes, root mean square error (RMSE) and average normalized estimation error squared (ANEES), are used. The results indicate that when the road on which the target moving changes, the tracking accuracy is effectively improved in the proposed algorithm. Moreover, track interruption could be avoided if the target is moving too slowly or masked by terrain. 展开更多
关键词 ground moving target tracking mean shift unscented particle filter hide model road information variable structure interacting multiple model
原文传递
广义信息隐藏技术的机理与模型 被引量:7
20
作者 林代茂 胡岚 +1 位作者 郭云彪 周琳娜 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第1期1-5,共5页
从信息的特性入手,在深入理解信息隐藏技术机理的基础上,提出了广义信息隐藏技术的概念及其模型,使一些有关古典隐蔽术和现代信息隐藏技术的基本问题得到了合理的解释.根据这个新概念所揭示的原理,得出了"掩盖信息的存在不是信息... 从信息的特性入手,在深入理解信息隐藏技术机理的基础上,提出了广义信息隐藏技术的概念及其模型,使一些有关古典隐蔽术和现代信息隐藏技术的基本问题得到了合理的解释.根据这个新概念所揭示的原理,得出了"掩盖信息的存在不是信息隐藏的必要条件"的重要结论,拓宽了信息隐藏技术的研究思路. 展开更多
关键词 信息隐藏 隐蔽术 机理 模型
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部