作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对数字图像如何更好地在网络中进行安全传输的问题,需要研究一种高质量的加密和解密算法,使得加密图像以不可见隐藏方式嵌入叠加到非加密图像中,并且使得提取后的加密图像与原图像具有较好的一致性,因此提出了一种基于Weyl定理的数字图像保密传输方法。该方法首先依据Weyl定理分析了矩阵奇异值对图像扰动的影响,进而建立了图像保密数学模型并给出图像加密和解密求解;然后根据算子公式编写了图像嵌入合成、图像提取的M atlab程序;最后得到肉眼不能识别微弱变化的合成图像,并比较了加密图像处理前后矩阵数据差异大小。该方法最终得到加密图像处理前后矩阵数据差异较小的结论,验证了基于Weyl定理的图像保密算法的优越性,达到了加密图像能够隐藏在一般图像中安全传输而不被识别出的效果,也可供其他多媒体信息进行保密传输时参考使用。
推荐文章
一种基于Lorenz混沌系统的数字图像加密算法
Lorenz系统
混沌序列
图像加密
一种基于EZW编码的数字图像加密算法
小波变换
压缩编码
图像加密
一种基于数字图像的安全信息传输方案
AES
数字图像
LSB
DCT变换
信息隐藏
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种基于 Weyl 定理的数字图像加密传输方法*
来源期刊 计算机与数字工程 学科 工学
关键词 数字保密技术 矩阵奇异值 图像矩阵 Weyl定理
年,卷(期) 2014,(11) 所属期刊栏目 图像处理
研究方向 页码范围 2173-2176
页数 4页 分类号 TP309.7
字数 2903字 语种 中文
DOI 10.3969/j.issn1672-9722.2014.11.042
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (33)
共引文献  (246)
参考文献  (7)
节点文献
引证文献  (1)
同被引文献  (10)
二级引证文献  (0)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(15)
  • 参考文献(0)
  • 二级参考文献(15)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(1)
  • 二级参考文献(2)
2001(3)
  • 参考文献(1)
  • 二级参考文献(2)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
数字保密技术
矩阵奇异值
图像矩阵
Weyl定理
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与数字工程
月刊
1672-9722
42-1372/TP
大16开
武汉市东湖新技术开发区凤凰产业园藏龙北路1号
1973
chi
出版文献量(篇)
9945
总下载数(次)
28
总被引数(次)
47579
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导