AB-ACCS算法修改
一种基于MDCT量化系数小值区的AAC隐写方法

一种基于MDCT量化系数小值区的AAC隐写方法
王昱洁;杨萍;蒋薇薇
【期刊名称】《微电子学与计算机》
【年(卷),期】2015(32)11
【摘要】提出一种在AAC编码过程中嵌入秘密信息的方法.该方法利用MDCT量化系数的小值区一般处于中高频段,具有良好的不可感知性这一特点,对小值区的MDCT量化系数按照一定的规则进行修改来实现秘密信息的嵌入.嵌入算法先对载体AAC文件进行比特流解包,通过码本信息搜索出小值区的码字,并对码字进行解码得到一组量化系数.在保持编码长度不变的条件下,通过量化系数对的映射,每组至多修改一个量化系数来实现秘密信息的嵌入.实验表明,该隐写方法对AAC编码的长度没有任何改变,具有较高的嵌入容量、良好的不可感知性,以及较好的抗隐写分析性.
【总页数】6页(P53-58)
【关键词】AAC;音频隐写;MDCT量化系数;不可感知性
【作者】王昱洁;杨萍;蒋薇薇
【作者单位】合肥工业大学计算机与信息学院
【正文语种】中文
【中图分类】TP391
【相关文献】
1.一种基于 MDCT 量化系数统计特征的A AC 音频隐写分析方法 [J], 王昱洁;杨萍;蒋薇薇
2.一种基于量化表修改的F5隐写方法 [J], 鲁国鹏;叶学义;汪云路;张艳
3.一种基于自适应量化嵌入器的隐写方法 [J], 刘光杰;戴跃伟;王执铨;杨静宇
4.一种面向AAC音频MDCT系数域的隐写分析方法 [J], 熊翘楚;蓝海;陈晶
5.一种基于小波域的同步均值量化音频隐写算法 [J], 葛倩蓉;曾毓敏;李梦超
因版权原因,仅展示原文概要,查看原文内容请购买。
adasyn算法原理

adasyn算法原理Adasyn(Adaptive Synthetic Sampling)算法是一种用于解决不平衡分类问题的算法。
在数据集中存在类别不平衡时,传统的分类算法优势不明显,因为对于较少的类别,它们不够敏感,而对于较多的类别,它们可能会过多地关注这个类别,忽略了其他类别。
Adasyn算法采用了一种自适应的合成样本的方法,能够有效地解决不平衡分类问题。
1. Adasyn算法原理Adasyn方法对于数据不均衡问题采取的方法是对于较少出现的类别生成新的实例,这些实例是一些合成的样本,而这显然是一种合成样本的方法。
这种合成样本的方法需要考虑如何生成新的样本,并且考虑生成的样本的质量问题。
Adasyn算法的核心思想是基于这样的假设:如果一个点A距离某个较多出现的类别的近点比它距离其所在类别的近点更近,那么生成一个与点A相似的样本会有利于提高数据的平衡度。
Adasyn算法需要首先计算每一个样本的分布密度,然后根据分布密度来计算每个类别需要生成的合成样本数量。
具体而言,Adasyn需要首先对每个样本计算密度和k-近邻的数量,其中k-近邻指的是最近的k个邻居。
为了计算密度,需要首先定义权重:$$w_i = \frac{1}{d(x_i)}$$其中$d(x_i)$是样本$x_i$到其k-近邻的平均距离。
权重定义之后,就可以计算每个点的密度:$$D_i = \sum_{j\in k-NN(x_i)} w_j$$其中$k-NN(x_i)$表示样本$x_i$的k-近邻,而$w_j$表示样本$j$的权重。
那么对于每个类别,就可以计算需要生成的合成实例的数量:$$G_i = D_i \times \frac{m_{aj} - n_j}{n_j}$$其中$m_{aj}$是较多出现的类别的样本数量,$n_j$是当前类别的样本数量,而$G_i$是需要生成的样本数量。
根据合成样本数量$G_i$之后,需要对每个合成样本进行生成和插入。
一种改进的流媒体代理缓存替换算法

一种改进的流媒体代理缓存替换算法
董欣;路莹
【期刊名称】《科技信息》
【年(卷),期】2009(000)002
【摘要】本文将流媒体视频质量、启动延迟、传输成本因素引入到常用的流行度预测缓存替换算法中,并对算法加以改进.经实验证明,针对不同的流媒体应用环境,改进后的缓存替换算法可以有效的提高代理服务器的系统运行性能,更加直接的反映代理服务器高效率服务网络用户的服务要求和技术要求.
【总页数】2页(P178,180)
【作者】董欣;路莹
【作者单位】大连工业大学信息科学与工程学院;大连工业大学信息科学与工程学院
【正文语种】中文
【中图分类】TP3
【相关文献】
1.一种新的代理缓存替换算法 [J], 原福永;张微微
2.一种高效的流媒体代理缓存替换算法 [J], 王小燕
3.一种有效的Web代理缓存替换算法 [J], 杨春贵;吴产乐;彭鸿雁
4.基于流行度预测的流媒体代理缓存替换算法 [J], 杨传栋;余镇危;王行刚;张焕远
5.改进的最小效用流媒体代理缓存替换算法 [J], 张正峰;王庆
因版权原因,仅展示原文概要,查看原文内容请购买。
一种改进的最佳时频原子搜索策略

一种改进的最佳时频原子搜索策略
刘利雄;贾云得;廖斌;张敏
【期刊名称】《中国图象图形学报》
【年(卷),期】2004(009)007
【摘要】在极低编码速率条件下,Neff和Zahor提出的基于匹配跟踪信号分解的视频编码器不仅具有比H.263编码器更高的编码性能, 而且能够避免产生人眼敏感的方块效应,但由于该算法需要在一个冗余字典里搜索最佳匹配误差结构的原子函数,其实现所需要的运算量比传统的编码器要高很多,因而影响了该编码器的效率.为了提高编码效率,在对能量优先原子搜索策略进行分析的基础上,提出了一种改进的全搜索策略和加权能量优先搜索策略,从而改进了最佳时频原子搜索策略.最后还对搜索策略的编码性能和运算效率进行了评价和实验.
【总页数】5页(P873-877)
【作者】刘利雄;贾云得;廖斌;张敏
【作者单位】北京理工大学计算机科学与工程系,北京,100081;北京理工大学计算机科学与工程系,北京,100081;中国科学院软件研究所,北京,100080;北京理工大学计算机科学与工程系,北京,100081
【正文语种】中文
【中图分类】TN919.81
【相关文献】
1.改进Chirplet时频原子的非线性调频信号分解 [J], 呙鹏程;王星;程嗣怡;汪峰
2.一种改进搜索策略的人工蜂群算法 [J], 王志刚
3.基于Chirp原子改进的声母时频特征提取研究 [J], 董帅飞;于凤芹
4.一种基于改进多亲遗传算法的分子对接构象搜索策略 [J], 刘燕茹;梁晓燕;石继飞;罗利霞;李丽娜
5.一种基于自适应搜索策略的改进萤火虫算法 [J], 于干;金丹丹
因版权原因,仅展示原文概要,查看原文内容请购买。
一种基于差值扩展大容量可逆信息隐藏新算法

一种基于差值扩展大容量可逆信息隐藏新算法
陈康康;王建军
【期刊名称】《太赫兹科学与电子信息学报》
【年(卷),期】2010(008)001
【摘要】在保证图像质量的前提下,为了提高可逆信息隐藏的容量,提出了一种基于差值扩展的可逆信息隐藏新算法.该方法通过差值直方图平移,将由阈值T确定的特定区间外的一部分差值平移到该区间内,同时仅对属于该特定区间的差值进行定位图标注,从而不仅增大可嵌入信息的总量,而且得到远小于现有方法的定位图.特别是在阈值T较小的情况下,效果更加明显.实验表明,该算法在保持图像低失真的前提下,与其他算法相比较,取得了较大的信息嵌入量.
【总页数】5页(P58-62)
【作者】陈康康;王建军
【作者单位】复旦大学,电子工程系,上海,200433;复旦大学,电子工程系,上
海,200433
【正文语种】中文
【中图分类】TN911.73;TP391
【相关文献】
1.一种基于位平面的差值扩展可逆水印算法 [J], 郑淑丽;王美玲;邢慧芬;胡东辉
2.一种大容量的可逆RGB图像信息隐藏算法 [J], 岳鑫;周城;甘文道
3.一种基于块分类和差值扩展的可逆数据隐藏算法 [J], 宋伟;侯建军;李赵红
4.基于差值直方图平移的密文域可逆信息隐藏算法 [J], 李志佳; 夏玮
5.一种大容量的图像可逆信息隐藏算法 [J], 高铁杠;顾巧论
因版权原因,仅展示原文概要,查看原文内容请购买。
一个自适应的安全组通信秘钥更新算法

一个自适应的安全组通信秘钥更新算法
赵欣;吴敏强;陈道蓄;谢立
【期刊名称】《电子学报》
【年(卷),期】2003(031)005
【摘要】为保证组通信的安全,需要在组成员出现变化的时候更新通信秘钥.为节省秘钥更新开销,研究人员引入了秘钥批量更新机制,它能让安全组播通信的管理节点将组成员的加入/退出请求缓冲起来,然后定期地更新秘钥,从而能有效地减少秘钥更新带来的开销.但是,固定周期的秘钥更新策略显然不能适应组播通信的动态变化,难以在各种情况下都达到较为理想的结果.本文介绍了一个自适应的秘钥更新算法,它能根据当前组成员加入/退出请求的到达模式动态决定秘钥更新的周期.另外,它还能让用户调整算法参数,以满足自身的特定要求.试验模拟的结果表明,该算法能在各种组播通信情况下达到优化的状态.
【总页数】5页(P654-658)
【作者】赵欣;吴敏强;陈道蓄;谢立
【作者单位】南京大学软件国家重点实验室,江苏南京,210093;南京大学软件国家重点实验室,江苏南京,210093;南京大学软件国家重点实验室,江苏南京,210093;南京大学软件国家重点实验室,江苏南京,210093
【正文语种】中文
【中图分类】TP393.08
【相关文献】
1.云计算中加密算法与秘钥管理问题研究 [J], 尹晓叶
2.终端安全问题日益严峻手机双系统和安全秘钥成盾牌 [J], 黄海峰
3.秘钥交换环境下Web安全漏洞智能检测研究 [J], 刘瑞军
4.一个支持并发因果序的组通信算法 [J], 汲化;周笑波
5.云计算中加密算法与秘钥管理问题研究 [J], 尹晓叶;
因版权原因,仅展示原文概要,查看原文内容请购买。
bly-pdas原理

bly-pdas原理
BLY-PDAS(Block Low-complexity Predictive Differential Arithmetic Coding with Scale coding)是一种用于视频编码的算法。
其原理如下:
1. 将视频帧分成多个宏块(macroblock)。
2. 对于每个宏块,将其转换为灰度图像,然后进行预测。
预测的方法可以是通过相邻宏块的像素值来推测当前宏块的像素值。
3. 对预测后的宏块进行差分编码,得到误差帧(residual frame)。
4. 对误差帧进行算术编码,得到二进制码流。
在编码过程中,使用了一种称为Scale coding的方法,用于进一步减小码流的
大小。
5. 将二进制码流进行解码,得到重建的宏块。
6. 对重建的宏块进行反差分编码,得到重建的视频帧。
BLY-PDAS的优点是具有低计算复杂度和高编码效率。
其适
用于低码率的视频传输和存储场景,其中要求用较低的码率来传输和存储高质量的视频。
基于重要性采样的强化学习策略优化算法设计

基于重要性采样的强化学习策略优化算法设计强化学习(Reinforcement Learning,RL)是一种机器学习的方法,致力于通过智能体与环境的交互来学习最优的决策策略。
强化学习在解决一些复杂的问题上具有广泛的应用,如自动驾驶、游戏玩家等。
强化学习中的策略优化算法在确定最优策略时起到了重要的作用。
为了进一步提高策略优化算法的效率和性能,一种被广泛应用的方法是基于重要性采样的强化学习策略优化算法。
这种算法通过根据重要性采样比例,对策略梯度进行加权,并通过迭代更新来逐步优化策略。
下面我将详细介绍基于重要性采样的强化学习策略优化算法的设计原理和步骤。
首先,让我们回顾一下强化学习中的基本概念。
强化学习是基于马尔科夫决策过程(Markov Decision Process,MDP)的,智能体和环境在离散的时间步骤中进行交互。
在每个时间步骤中,智能体观察环境的当前状态,根据策略选择动作,执行动作并观察环境返回的奖励和下一个状态。
目标是通过学习最优策略来最大化累积奖励。
基于重要性采样的策略优化算法是建立在策略梯度的方法上的。
在强化学习中,策略由参数化的函数表示,通常使用神经网络来表示策略函数。
策略梯度方法通过最大化奖励信号的期望值来学习策略参数。
然而,在实际应用中,策略梯度方法面临样本相对稀缺的问题,导致学习效率低下。
基于重要性采样的策略优化算法通过利用历史样本数据,对梯度进行加权,以提升学习效率。
以下是基于重要性采样的强化学习策略优化算法的设计步骤:1. 初始化策略网络:使用神经网络初始化策略函数的参数,并设置学习率等超参数。
2. 与环境交互:根据当前策略,智能体与环境进行交互,观察当前状态、执行动作、获取奖励和下一个状态。
3. 采样数据:记录每个时间步骤的状态、动作、奖励和下一个状态,用于后续的策略优化。
4. 计算重要性采样比例:使用历史样本数据计算重要性采样比例,以衡量当前策略与历史策略之间的差异。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
可信介质、元数据表Grantee的概念仍然与 ACCS的设计相同;不同之处是表Grantee现在 只具有2个元数据项Grantee[RW], Grantee[RO],分别代表对F具有读写权限的访 问结构T(RW)和只读权限的访问:将可信空间S的元数 据项(grantee{})压缩至2个,通过owner对用户 的属性赋值,来确定各个用户的权限。减少了元 数据项
4.1 基于密文属性的加密
• CP-ABE的基本思想是将用户私钥关联到一组属性,而将数据密文关联到一 组属性判断条件,若用户私钥的属性满足属性判断条件,则用户具有解密该 数据的能力。
CP-ABE算法的主要内容如下: 定义1,属性。设P={P(1),P(2),„,P(n)}为所有属性的集合,则每个用户 的属性A是P的一个非空子集,A包含于{P(1),P(2),„,P(n)}。 例如我们 定义属性的全集为{经理,雇员,市场部,IT部,武汉,北京},一个用户甲的 属性A可以为{经理,IT部,武汉)。
•
•
Grantee[]的每一个元数据项都对应于一个有权访问F的用户,例如A具有F的读写权限, 则属主使用A的公钥K(A pub)加密A中的K(data),K(sign),K(verify),并存储在元数据 项Grantee[A]中。 保证元数据的真实性,Owner还需要对每个Grantee[]项使用自己的私钥K(O priv),进 行签名。显然地,数据属主Owner默认具有F的读写权限,即Grantee[]中默认存在元数 据项Grantee[O]。
1.简介
• 用户并不能完全信任云存储服务提供商,从而需 要对数据加密以保证数据的机密性。 • 目前已有的基于密文的访问控制技术中,数据属 主(Owner)需要为每一个用户维护和发放数据密钥, 这样在用户数目众多的情况下,Owner端会成为 应用的瓶颈 • 本文的提出新的访问控制方法AB-ACCS,其核心 思想是采用基于密文属性的加密算法为用户私钥 设置属性,为数据密文设置属性条件,通过私钥 属性和密文属性的匹配关系确定解密能力
3.ACCS方法
• 3.1 读写权限控制:
• 读写数据是云存储系统的基本需求,而简单地将数据使用 一个密钥K(data)加密无法区分读写权限。为了实现读写 权限控制,每份数据除了需要密钥K(data)用于加密之外, 还需要一个公私钥对K(sign)\K(verify):K(sign)授予写者, 用于对加密后的数据进行签名;K(verify)授予读者,用于 对签名结果进行验证。ACCS将采用上述方法实现读写 (RW)和只读(RO)2种用户权限的区分。
3.3 ACCS:数据读写
3.4 ACCS:访问控制
• 以下以数据属主O授权读写文件F的权限为 例:
4.AB-ACCS方法
• ACCS方法中,数据主需要为每个有访问权 限的用户储存一个元数据项,众多的元数 据项给数据主带来巨大的存储,更新,检 索代价。 • 本文的主要贡献:提出了AB-ACCS方法, 解决了上述元数据项过多的问题。
2.安全假定
• 本节描述AB-ACCS的基本安全假定,这些假定是设计整 个方案的出发点。 • 1. 不可信服务器 :假设CSP是不可信的,数据明文不能 出现在CSP中 • 2.对用户的透明性:加密机制应对用户透明,即尽量少地 让用户涉及密钥生成、密钥发布等事务。 • 3. 懒惰重加密:在权限撤销时并不进行重新加密,而直到 该文件内容改变时才进行重新加密
5.实验及分析
5.1 实验环境 : 我们的实验设备为Intel Xeon 2.4 GHz,2 GB内存,操作系 统为Windows Server 2003,实验环境是构造于Vmware Workstation 6.5.1上的Red Hat Enterprise 5,分配有1 GB 内存,实验使用128 bit AES密钥、1 024 bit RSA密钥 5.2 实验结果:实验主要针对用户读写数据的时间代价、数 据属主进行权限管理的时间代价、元数据的存储代价进行分 析。
• •
•
定义2,访问结构:访问结构T是全集{P(1),P(2),„,P(n)}的一个非空子集。 即T包含于2的{P(1),P(2),„,P(n)}次方\{φ}。T代表了一个属性判断条件: 在T中的属性集合称为授权集,不在T中的属性集合称为非授权集。 例如 可以定义一个访问结构T代表属性集“北京的经理或者市场部经理”,显然用 户甲的属性A是T的非授权集
• 定义3,访问结构树。 访问结构树用于描述一个访问结 构。树的每个叶节点代表一个属性项,而每个内部节点代 表一个关系函数,关系函数可以是AND,OR,N of M门 限等。如图3所示
• 由于上述优良特性,CP-ABE可以用于我们的密文访 问控制场景中,但是CP-ABE属于非对称加密算法 效率过低难以直接用于加密大量数据 所以我们需要 采用ACCS的基本结构 先使用对称密钥Kdata来对数 据加密再使用CP-ABE加密Kdata 以保证Kdata只能 被合法用户访问。