期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
一种结合随机模板编码的虚拟光学三维数字水印系统 被引量:10
1
作者 张鹏 彭翔 牛憨笨 《光子学报》 EI CAS CSCD 北大核心 2005年第8期1220-1223,共4页
基于虚拟光学信息隐藏理论提出了一种三维空间数字水印算法.该数字水印算法能成为一种多媒体数据产权保护的有效方案.对算法的测试结果表明,该算法对于噪音叠加、剪切、旋转、有损压缩等常见的图像处理操作具有较高的鲁棒性.由于引入了... 基于虚拟光学信息隐藏理论提出了一种三维空间数字水印算法.该数字水印算法能成为一种多媒体数据产权保护的有效方案.对算法的测试结果表明,该算法对于噪音叠加、剪切、旋转、有损压缩等常见的图像处理操作具有较高的鲁棒性.由于引入了虚拟光学信息隐藏思想,将虚拟光路的几何结构参数作为密钥,设计出了多重“锁”和多重“密钥”.随机模板编码技术的引入,更进一步提高了数字水印系统的密钥空间.仿真实验结果表明该算法具有很好的安全性. 展开更多
关键词 信息光学 虚拟光学 数字水印 随机模板 版权保护
下载PDF
基于混合幅度-相位检索技术与二维耦合混沌映射的光学图像加密算法 被引量:9
2
作者 赵瑜 《包装工程》 CAS 北大核心 2018年第19期233-243,共11页
目的为了解决当前光学图像加密算法主要将单色光束直接作用于明文,使其在解密过程中易出现丢失颜色信息等问题。方法文中设计基于混合幅度-相位检索技术与二维耦合混沌映射的光学图像加密算法。首先,提取彩色图像的R, G, B分量;随后,引... 目的为了解决当前光学图像加密算法主要将单色光束直接作用于明文,使其在解密过程中易出现丢失颜色信息等问题。方法文中设计基于混合幅度-相位检索技术与二维耦合混沌映射的光学图像加密算法。首先,提取彩色图像的R, G, B分量;随后,引入Logistic映射与Sine映射,通过对二者进行非线性耦合,形成二维复合混沌映射;利用彩色图像的像素信息来迭代复合映射,获取3个混沌序列,通过构建位置引擎混淆机制,对R,G,B分量进行置乱;基于Logistic映射,利用明文像素生成的初值条件对其进行迭代,输出一个混沌随机掩码;最后,基于幅度-相位截断方法和Gyrator变换,设计混合幅度-相位检索技术,利用单向二进制相位函数和随机掩码,对置乱后的R, G, B分量进行加密,获取相应的检测振幅,再将其进行组合,形成实值函数的加密密文。结果实验结果显示,与当前光学图像加密机制相比,所提算法具有更高的安全性与解密质量,具备较强的抗明文攻击能力。结论所提加密技术具有较高的抗攻击能力,能够安全保护图像在网络中传输,在信息防伪等领域具有较好的应用价值。 展开更多
关键词 光学图像加密 混合幅度-相位检索 耦合混沌映射 位置引擎混淆机制 随机掩码 单向二进制相位 实值函数
下载PDF
基于物理加密及KNN算法的核军控核查技术研究
3
作者 何小锁 王圣凯 +2 位作者 窦小敏 路凯凯 何庆华 《核科学与工程》 CAS CSCD 北大核心 2024年第3期660-666,共7页
现阶段军控核查技术所面临的困难在于:核查人员需要在不探测敏感信息的前提下,对被检核武器的真实性给出准确结论。本工作结合物理掩模加密技术与K近邻算法,提出一种可自主加密识别核武器身份信息的核查系统。利用Geant4搭建基于中子裂... 现阶段军控核查技术所面临的困难在于:核查人员需要在不探测敏感信息的前提下,对被检核武器的真实性给出准确结论。本工作结合物理掩模加密技术与K近邻算法,提出一种可自主加密识别核武器身份信息的核查系统。利用Geant4搭建基于中子裂变反应的物理加密辐射指纹采集装置,并通过构造多种作弊情景下的样本建立数据库,同时本研究选择KNN算法建立机器学习模型应用于未知项目的身份认证,并从鲁棒性和安全性两方面量化了该核查系统的可行性。结果表明,当样本同位素丰度由武器级铀变为较低级浓缩铀(235U的丰度由96%变为70%及以下)或者样本几何形状发生细微改变时,该系统对这两种典型的作弊情景具有优良的鉴别能力。该核查方法利用智能算法实现了核武器的自主认证,提高效率的同时有效规避了人工篡改和窥探敏感信息的风险,此外,结合物理掩模加密技术,使得敏感信息从始至终没被测量,在一定程度上降低了通过软件后门等手段作弊的风险。基于物理加密及K近邻算法的核军控核查技术能够在保护被测项目敏感信息的基础上,以较高的准确率和效率鉴定其真实性。 展开更多
关键词 核军控核查 物理加密 KNN算法 随机掩模
下载PDF
基于随机掩码的视频异常检测
4
作者 李石峰 张亮 +2 位作者 赵留洋 田野 张睿轩 《渤海大学学报(自然科学版)》 CAS 2024年第1期65-73,共9页
随着监控摄像机的广泛应用,视频异常检测的技术显得至关重要.基于只有正常训练视频的假设,提出了一种独特的利用随机遮掩技术进行异常检测的方法.该方法包括对视频序列中的特定视频片段进行遮掩,以促使时间Transformer能够有效地提取特... 随着监控摄像机的广泛应用,视频异常检测的技术显得至关重要.基于只有正常训练视频的假设,提出了一种独特的利用随机遮掩技术进行异常检测的方法.该方法包括对视频序列中的特定视频片段进行遮掩,以促使时间Transformer能够有效地提取特征.此外,还设计了一个时间Transformer block和一个空间Transformer block,以实现时空特征的提取.基于空间和时间Transformer,将异常定义为预测帧与真实帧之间存在显著差异的异常.为了更有效地进行运动估计,同时提出了基于时间维度梯度的计算方法,相较于基于光流的方法更具优势.公共数据集上的实验结果表明,随机屏蔽Transformer方法在视频异常检测方面具有显著的有效性. 展开更多
关键词 视频异常检测 随机掩码 TRANSFORMER
下载PDF
Semantic segmentation of landcover for cropland mapping and area estimation using Machine Learning techniques 被引量:1
5
作者 Surabhi Lingwal Komal Kumar Bhatia Manjeet Singh 《Data Intelligence》 EI 2023年第2期370-387,共18页
The paper has focussed on the global landcover for the identification of cropland areas.Population growth and rapid industrialization are somehow disturbing the agricultural lands and eventually the food production ne... The paper has focussed on the global landcover for the identification of cropland areas.Population growth and rapid industrialization are somehow disturbing the agricultural lands and eventually the food production needed for human survival.Appropriate agricultural land monitoring requires proper management of land resources.The paper has proposed a method for cropland mapping by semantic segmentation of landcover to identify the cropland boundaries and estimate the cropland areas using machine learning techniques.The process has initially applied various filters to identify the features responsible for detecting the land boundaries through the edge detection process.The images are masked or annotated to produce the ground truth for the label identification of croplands,rivers,buildings,and backgrounds.The selected features are transferred to a machine learning model for the semantic segmentation process.The methodology has applied Random Forest,which has compared to two other techniques,Support Vector Machine and Multilayer perceptron,for the semantic segmentation process.Our dataset is composed of satellite images collected from the QGIS application.The paper has derived the conclusion that Random forest has given the best result for segmenting the image into different regions with 99%training accuracy and 90%test accuracy.The results are cross-validated by computing the Mean loU and kappa coefficient that shows 93%and 69%score value respectively for Random Forest,found maximum among all.The paper has also calculated the area covered under the different segmented regions.Overall,Random Forest has produced promising results for semantic segmentation of landcover for cropland mapping. 展开更多
关键词 Croplands Semantic Segmentation Machine Learning random Forest mask FILTERS Edge detection Supportvectormachine
原文传递
随机初始化神经网络剪枝的稀疏二值规划方法 被引量:1
6
作者 陆林 季繁繁 袁晓彤 《计算机工程与应用》 CSCD 北大核心 2023年第8期138-147,共10页
传统深度神经网络剪枝方法往往以预训练模型为初始网络并需要在剪枝后进行微调。受到近年来edgepopup等基于随机初始化网络的剪枝算法优异性能的启发,提出了一种基于稀疏二值规划的随机初始化网络剪枝算法。该算法将剪枝训练过程建模为... 传统深度神经网络剪枝方法往往以预训练模型为初始网络并需要在剪枝后进行微调。受到近年来edgepopup等基于随机初始化网络的剪枝算法优异性能的启发,提出了一种基于稀疏二值规划的随机初始化网络剪枝算法。该算法将剪枝训练过程建模为一个稀疏二值约束优化问题。其核心思想是利用稀疏二值规划来学习一个二值掩膜,利用该掩膜可以从随机初始化的神经网络上裁剪出一个未经训练却性能良好的稀疏网络。与之前基于随机初始化网络的剪枝算法相比,该算法找到的稀疏网络在多个稀疏度下都具有更好的分类泛化性能。与edge-popup算法相比,在ImageNet数据集分类任务中,模型在稀疏度为70%时精度提升7.98个百分点。在CIFAR-10数据集分类任务中,模型在稀疏度为50%时精度提升2.48个百分点。 展开更多
关键词 神经网络剪枝 随机初始化 二值掩膜 二值规划 稀疏优化
下载PDF
防止差分功耗分析攻击的软件掩码方案 被引量:3
7
作者 徐佩 傅鹂 《计算机应用研究》 CSCD 北大核心 2016年第1期245-248,共4页
以差分功耗分析(DPA)为代表的旁路攻击对包含AES算法的加密设备构成了极大威胁,目前关于防御DPA的方法研究主要针对硬件加密电路,对软件加密系统研究不足。提出一种引入掩码矩阵的软件防护方案,对智能卡加密算法运行过程中每个可能泄露... 以差分功耗分析(DPA)为代表的旁路攻击对包含AES算法的加密设备构成了极大威胁,目前关于防御DPA的方法研究主要针对硬件加密电路,对软件加密系统研究不足。提出一种引入掩码矩阵的软件防护方案,对智能卡加密算法运行过程中每个可能泄露的中间值添加随机掩码,并对掩码矩阵采取动态更新策略以提高效率。实验结果表明,提出的方案具有抵抗差分功耗攻击的能力,同时效率相较于未采用动态更新的方案提高了将近1倍,该方案设计简单且易于实现,从而为智能卡的安全设计提供参考。 展开更多
关键词 差分功耗分析 AES 智能卡 掩码矩阵 随机掩码 动态更新
下载PDF
Optical Image Encryption Based on Mixed Chaotic Maps and Single-Shot Digital Holography 被引量:3
8
作者 Yonggang Su Chen Tang +3 位作者 Xia Chen Biyuan Li Wenjun Xu Zhenkun Lei 《Transactions of Tianjin University》 EI CAS 2017年第2期184-191,共8页
Random phase masks play a key role in optical image encryption schemes based on double random phase technique. In this paper, a mixed chaotic method is proposed, which can efficiently solve some weaknesses that one-di... Random phase masks play a key role in optical image encryption schemes based on double random phase technique. In this paper, a mixed chaotic method is proposed, which can efficiently solve some weaknesses that one-dimensional (1-D) single chaotic maps encounter to generate random phase masks. Based on the chaotic random phase masks, optical image encryption and decryption are realized with a single-shot digital holographic technique. In the proposed encryption scheme, the initial value and parameters of mixed chaotic maps serve as secret keys, which is convenient for the key management and transmission. Moreover, it also possesses high resistance against statistical attack, brute-force attack, noise attack and shear attack. Simulation results and security analysis verify the validity and security of the proposed encryption scheme. © 2017, Tianjin University and Springer-Verlag Berlin Heidelberg. 展开更多
关键词 Chaotic systems Geometrical optics HOLOGRAPHY Image processing Lyapunov methods Optical data processing
下载PDF
采用指令集扩展和随机调度的AES算法实现技术 被引量:3
9
作者 孙迎红 童元满 王志英 《计算机工程与应用》 CSCD 北大核心 2009年第16期106-110,共5页
在随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AE... 在随机掩码技术基础上,定义了若干细粒度的随机掩码操作,将AES(Advanced Encryption Standard)算法中各种变换分解为细粒度随机掩码操作的序列,并使得所有的中间结果均被不同的随机量所掩码。为高效实现基于细粒度随机掩码操作分解的AES算法,定义了三种扩展指令,结合指令随机调度方法,给出了AES算法的完整实现流程,并指出这种实现技术可以抗一阶和高阶功耗攻击。实验结果表明,与其他典型防护技术相比,这种实现技术具有安全性、运算性能以及硬件复杂度等方面的综合优势。 展开更多
关键词 功耗攻击 高级加密标准 随机掩码 指令集扩展
下载PDF
一种抵抗侧信道攻击的AES算法协处理器架构设计 被引量:1
10
作者 郑天琪 方献更 《电子测试》 2020年第14期36-39,共4页
首先深入剖析了AES算法的S盒的设计结构,提出将有限域GF(2~8)域上的求逆运算通过同构映射转换到GF(((2~2)~2)~2)复合域上进行,降低了计算的复杂程度,满足了智能卡芯片对面积和功耗的要求。在此基础上,提出了随机掩码、随机伪轮二种安全... 首先深入剖析了AES算法的S盒的设计结构,提出将有限域GF(2~8)域上的求逆运算通过同构映射转换到GF(((2~2)~2)~2)复合域上进行,降低了计算的复杂程度,满足了智能卡芯片对面积和功耗的要求。在此基础上,提出了随机掩码、随机伪轮二种安全思想和实现策略来抵御对AES算法的侧信道攻击,并完成AES算法协处理器的整体电路结构的设计。最后,基于该算法架构进行代码设计、功能仿真和流片验证,证明了该方案的正确性和优越性。 展开更多
关键词 AES S盒 同构映射 随机掩码 随机伪轮 侧信道攻击
下载PDF
The investigation of DARC etch back in DRAM capacitor oxide mask opening 被引量:1
11
作者 Jianqiu Hou Zengwen Hu +5 位作者 Kuowen Lai Yule Sun Bo Shao Chunyang Wang Xinran Liu Karson Liu 《Journal of Semiconductors》 EI CAS CSCD 2021年第7期88-92,共5页
Opening the silicon oxide mask of a capacitor in dynamic random access memory is a critical process on a capacitive coupled plasma(CCP)etch tool.Three steps,dielectric anti-reflective coating(DARC)etch back,silicon ox... Opening the silicon oxide mask of a capacitor in dynamic random access memory is a critical process on a capacitive coupled plasma(CCP)etch tool.Three steps,dielectric anti-reflective coating(DARC)etch back,silicon oxide etch and strip,are contained.To acquire good performance,such as low leakage current and high capacitance,for further fabricating capacitors,we should firstly optimize DARC etch back.We developed some experiments,focusing on etch time and chemistry,to evalu-ate the profile of a silicon oxide mask,DARC remain and critical dimension.The result shows that etch back time should be con-trolled in the range from 50 to 60 s,based on the current equipment and condition.It will make B/T ratio higher than 70%mean-while resolve the DARC remain issue.We also found that CH_(2)F_(2) flow should be~15 sccm to avoid reversed CD trend and keep in-line CD. 展开更多
关键词 dynamic random access memory(DRAM) oxide mask open of capacitor capacitive coupled plasma(CCP)etch dielectric anti-reflective coating(DARC) etch back(EB)
下载PDF
一种基于随机掩码的低通信量Logistic回归外包训练方案
12
作者 黄晓文 王政杰 +2 位作者 崔硕硕 张宇浩 邓国强 《科技资讯》 2021年第34期5-9,共5页
Logistic回归是一种典型的机器学习模型,因其在疾病诊断、金融预测等许多应用表现优越而受到广泛关注。Logistic回归模型的建立不仅依赖于算法,更依赖于大量有效的训练数据。尽管构建高精度模型并提供预测服务有诸多优点,但用户的敏感... Logistic回归是一种典型的机器学习模型,因其在疾病诊断、金融预测等许多应用表现优越而受到广泛关注。Logistic回归模型的建立不仅依赖于算法,更依赖于大量有效的训练数据。尽管构建高精度模型并提供预测服务有诸多优点,但用户的敏感信息数据造成隐私问题。因此,该文提出一个新的Logistic回归外包训练方案。在该方案中,用户会预先对私有数据进行处理,并添加随机掩码的数据矩阵上传给聚合器,聚合器将聚合得到的全局训练矩阵上传给云服务器进行训练。该方案在满足数据隐私的安全性需求下具有较高的计算效率和较低的通信开销。 展开更多
关键词 LOGISTIC 回归 隐私保护 随机掩码 低通信量
下载PDF
基于矢量分解和混沌随机相位掩模的图像加密 被引量:10
13
作者 陶珊 唐晨 雷振坤 《激光与光电子学进展》 CSCD 北大核心 2020年第4期52-61,共10页
提出了一种基于矢量分解和混沌随机相位掩模编码的光学非对称彩色图像加密方法。当输入图像是一幅实值图像时,矢量分解的引入使得第一块相位掩模也能作为密钥,进而使得加密系统成为非对称加密系统。用二维Henon混沌映射生成的两个混沌... 提出了一种基于矢量分解和混沌随机相位掩模编码的光学非对称彩色图像加密方法。当输入图像是一幅实值图像时,矢量分解的引入使得第一块相位掩模也能作为密钥,进而使得加密系统成为非对称加密系统。用二维Henon混沌映射生成的两个混沌相位掩模替代双随机相位掩模,将混沌系统的初始值和控制参数作为密钥,增加密钥空间,为加密系统提供更多的安全性。对加密系统的密钥敏感性、图像相邻像素间的相关性、抗剪切攻击性、抗噪声攻击性、抗选择明文攻击性等进行测试,测试结果证明了所提加密系统的可行性和安全性。 展开更多
关键词 图像处理 图像加密 矢量分解 HENON映射 混沌随机相位掩模
原文传递
基于离散分数阶角变换与关联混沌映射的双图像加密算法 被引量:8
14
作者 郭静博 王彦超 周丽宴 《量子电子学报》 CSCD 北大核心 2017年第4期420-431,共12页
为了实现对两个明文进行同步安全加密,提出了联合离散多参数分数阶角变换与低维映射的双图像加密算法。基于离散余弦变换(DCT)与Zigzag扫描建立了复合系数矩阵模型,通过反离散余弦变换(IDCT)将两个明文融合成一幅图像;通过耦合Logistic... 为了实现对两个明文进行同步安全加密,提出了联合离散多参数分数阶角变换与低维映射的双图像加密算法。基于离散余弦变换(DCT)与Zigzag扫描建立了复合系数矩阵模型,通过反离散余弦变换(IDCT)将两个明文融合成一幅图像;通过耦合Logistic映射,利用明文像素均值与外部密钥计算其初始条件值,并迭代该耦合映射,输出2个随机序列;分别对这2个随机序列进行排序,设计位置数组扰乱机制对复合明文进行置乱;将置乱密文分解为2个新分量,利用Logistic映射与初始明文分别生成混沌随机与调制相位掩码,将2个新分量融合成临时密文;基于离散分数角变换构建了新的2D多参数分数阶角变换,设计加密模型并完成图像加密。结果表日月,与已有双图像加密机制相比所提算法的保密性更佳,有更好的抗明文攻击特性。 展开更多
关键词 图像与信息处理 双图像加密 离散多参数分数阶角变换 复合系数矩阵模型 调制相位掩码 混沌随机相位掩码
下载PDF
基于球面波照射的单随机相位掩模光学图像加密 被引量:4
15
作者 邓晓鹏 向根祥 王仕璠 《激光杂志》 CAS CSCD 北大核心 2005年第5期52-53,共2页
针对双随机相位编码加密方法,提出用球面波的自带相位因子进行图像加密,既能获得同样的效果,又能减少相位掩模数量,简化系统设置,并用计算机仿真实验证明了其可行性。
关键词 图像加密 双随机相位掩模 球面波 单随机相位掩模
下载PDF
基于快速响应码约束的光学图像加密算法 被引量:6
16
作者 曹蕾 《计算机工程》 CAS CSCD 北大核心 2019年第1期121-128,共8页
为提高光学图像加密算法的安全性与解密质量,方便密钥的存储、管理与传输,提出一种基于快速响应(QR)码约束与混沌Gyrator变换的图像加密算法。引入二维耦合混沌系统,利用明文像素对其进行迭代后输出2个随机相位掩码。通过2个混沌序列来... 为提高光学图像加密算法的安全性与解密质量,方便密钥的存储、管理与传输,提出一种基于快速响应(QR)码约束与混沌Gyrator变换的图像加密算法。引入二维耦合混沌系统,利用明文像素对其进行迭代后输出2个随机相位掩码。通过2个混沌序列来计算2个Gyrator变换的旋转角度,然后利用明文生成相应的QR码,并将其置于2个随机相位掩码结构的输入平面,通过两级Gyrator变换输出一个实值密文。同时,借助QR码的支撑约束条件对传统的相位检索技术进行改进,最终从密文中检索到初始的QR码后解密图像。实验结果表明,与借助圆谐分量展开与Gyrator变换实现光学图像加密的算法相比,该算法具有较高的安全性与解密质量,在噪声攻击下,其复原图像的失真度较低。 展开更多
关键词 光学图像加密 快速响应码 二维耦合混沌系统 随机相位掩码 Gyrator变换 相位检索技术
下载PDF
基于DNA编码与菲涅尔域变换的光学图像加密 被引量:6
17
作者 包林霞 《光学技术》 CAS CSCD 北大核心 2018年第6期757-762,共6页
为了提高光学图像加密系统中双随机相位编码加密技术的安全性,提出了一种基于DNA编码与菲涅尔域DRPE的双重光学加密技术。对光学图像进行DNA编码,通过DNA编码的加法运算与交叉操作对光学图像进行初步的置乱处理;在菲涅尔域对像素进行双... 为了提高光学图像加密系统中双随机相位编码加密技术的安全性,提出了一种基于DNA编码与菲涅尔域DRPE的双重光学加密技术。对光学图像进行DNA编码,通过DNA编码的加法运算与交叉操作对光学图像进行初步的置乱处理;在菲涅尔域对像素进行双随机相位编码加密处理,在加密过程中使用一个副图像生成两个混合相位模板;将双随机相位编码加密的图像与两个随机矩阵的克罗内克乘积相乘,获得最终的加密结果。仿真实验结果表明,所提加密方案在加密过程中增加了密钥数量,通过双重置乱处理增强了加密系统的抗攻击能力。 展开更多
关键词 光学加密技术 双随机相位编码加密 菲涅尔衍射 克罗内克乘积 相位模板
原文传递
PFM:一种抗高阶功耗攻击的SMS4算法 被引量:4
18
作者 李浪 李仁发 +1 位作者 李静 吴克寿 《通信学报》 EI CSCD 北大核心 2010年第5期87-92,共6页
针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法。首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少... 针对已有的SMS4功耗攻击方法,设计了一种适合低功耗小面积的固定值掩码SMS4算法。首先,对SMS4算法结构及内部加密运算流程进行研究;设计了一种SMS4原子掩码算法来抗高阶功耗攻击,该方法使各中间变量均被掩码;在此方法的基础上,为了减少芯片的面积和功耗以适应特殊环境下的加密应用(如特殊环境的传感器加密通信节点),提出了一种改进的固定值掩码算法:伪随机固定值掩码算法(PFM)及其实现技术。实验结果证明,该方法在芯片面积和功耗增加不大的情况下,可以有效抵抗二阶差分功耗攻击。 展开更多
关键词 SMS4 高阶功耗攻击 原子掩码 伪随机固定值掩码算法
下载PDF
基于多混沌系统的双图像光学加密算法 被引量:5
19
作者 孙杰 《光学技术》 CAS CSCD 北大核心 2017年第3期279-283,共5页
为了扩展双图像光学加密算法的密钥空间,克服双随机相位加密系统中随机相位掩模作为密钥难于存储、传输和重构的问题,突破传统图像加密的研究思路,提出了一种基于多混沌系统的双图像加密算法,构造了光学加密系统。系统增加混沌系统参数... 为了扩展双图像光学加密算法的密钥空间,克服双随机相位加密系统中随机相位掩模作为密钥难于存储、传输和重构的问题,突破传统图像加密的研究思路,提出了一种基于多混沌系统的双图像加密算法,构造了光学加密系统。系统增加混沌系统参数作为密钥,利用混沌加密密钥空间大和图像置乱隐藏性好的特点,构建基于Logistic混沌映射的图像置乱算法,利用Kent混沌映射生成的伪随机序列构造出一对随机相位掩模,分别放置在分数傅里叶变换光学装置的两端,图像经加密系统变换后得到密文。数值仿真结果表明,算法的密钥敏感性极高,能够有效地对抗统计攻击,具有较高的安全性。 展开更多
关键词 光学图像加密 分数傅里叶变换 随机相位掩模 混沌映射
原文传递
基于随机森林算法构建Hyperion影像云和云阴影掩模 被引量:4
20
作者 任鹏洲 岳彩荣 《林业调查规划》 2018年第3期10-15,39,共7页
遥感数据的判读应用不可避免地要受到云和云阴影的干扰,这导致影像中地物信息不完整,给后续影像解译和处理带来障碍。采用最佳波段指数方法筛选出经过预处理的Hyperion高光谱影像最佳波段组合,达到波段去相关、信息含量最大并减少运算... 遥感数据的判读应用不可避免地要受到云和云阴影的干扰,这导致影像中地物信息不完整,给后续影像解译和处理带来障碍。采用最佳波段指数方法筛选出经过预处理的Hyperion高光谱影像最佳波段组合,达到波段去相关、信息含量最大并减少运算量的目的。基于不同地物类型的光谱曲线,采用随机森林算法提取Hyperion影像中云和云阴影信息,建立相应的掩模。研究结果表明,基于经验阈值的决策树分类精度达96.36%,随机森林算法的分类精度达98.86%,Kappa系数为0.951 2,具有更好的分类效果。利用随机森林算法建立高光谱影像云和云阴影掩模,由于随机森林算法是建立在多个决策树分类器结果基础上,避免了单一决策树分类器带来的误分类现象,较好地去除了云和云阴影对遥感解译的影响。 展开更多
关键词 HYPERION影像 随机森林算法 决策树分类 光谱曲线 云及云阴影 掩模
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部