基于熵权与灰色关联度的隐写分析算法评估

合集下载

信息隐藏实验(LSB隐写,随机LSB隐写,RS隐写分析)

信息隐藏实验(LSB隐写,随机LSB隐写,RS隐写分析)

信息隐藏实验二LSB隐写分析姓名:周伟康学号:班级:一:实验要求1、针对自己实现的隐写算法(嵌入、提取),计算隐蔽载体的PSNR值,通过PSNR值来评估隐写对图像质量的影响,并与主观感受做对比。

2、实现一种隐写分析方法,对隐蔽载体进行检测(卡方、RS……)二:实验步骤1、编写随机选点函数,完善顺序和随机两种LSB信息嵌入和提取。

%随机间隔选点函数%[row, col] = randinterval(test, 60, 1983);function [row, col] = randinterval(matrix, count, key)[m, n] = size(matrix);interval1 = floor(m * n / count) + 1;interval2 = interval1 - 2;if interval2 == 0error('载体太小,不能将秘密消息隐藏其内!');endrand('seed', key);a = rand(1, count);%initializerow = zeros([1 count]);col = zeros([1 count]);r = 1; c = 1;row(1,1) = r;col(1,1) = c;for i = 2 : countif a(i) >= 0.5c = c + interval1;elsec = c + interval2;endif c > nr = r + 1;if r > merror('载体太小,不能将秘密消息隐藏其内!');endc = mod(c, n);if c==0c = 1;endendrow(1, i) = r;col(1, i) = c;end选取8*8的矩阵测试2、对比原始图像和隐藏信息后图像,计算隐蔽载体的均方差(MSE)进而计算峰值信噪比(PSNR),评估隐写对图像质量的影响。

steganographic-method-based-on-gman

steganographic-method-based-on-gman

steganographic-method-based-on-gman 《基于GMAN的隐写方法》一、引言隐写技术是一种将秘密信息隐藏在普通载体中,并使得信息在不被察觉的情况下传输或存储的技术。

随着信息安全技术的不断发展,传统的隐写方法已经无法满足人们对安全性和隐蔽性的要求。

因此,本文提出了一种基于GMAN的隐写方法,旨在提高隐写技术的安全性和隐蔽性。

二、GMAN算法介绍GMAN(Grassmannian Manifold Approach)算法是一种基于Grassmann 流形的方法,它利用 Grassmann 流形中的几何性质来隐藏秘密信息。

与传统的隐写方法相比,GMAN 算法具有更高的安全性、隐蔽性和鲁棒性。

三、基于GMAN的隐写方法1. 选取载体:选择适合作为隐写载体的图像、音频、视频等数据。

2. 预处理:对载体数据进行预处理,包括噪声添加、压缩等操作,以提高隐写的安全性。

3. GMAN嵌入:利用 GMAN 算法将秘密信息嵌入到载体数据中。

GMAN 算法通过在 Grassmann 流形上寻找最优嵌入位置,使得嵌入后的数据在流形上尽可能接近原始数据,同时保证秘密信息的安全性。

4. 传输或存储:将嵌入后的载体数据传输或存储到目标位置。

由于秘密信息已经被安全地嵌入到载体数据中,攻击者无法直接获取到秘密信息。

5. 解嵌入:在接收端,利用 GMAN 算法对接收到的载体数据进行解嵌入,提取出秘密信息。

解嵌入过程与嵌入过程类似,通过在Grassmann 流形上寻找最优解嵌入位置,使得解嵌入后的数据尽可能接近原始数据。

四、实验与分析为了验证基于 GMAN 的隐写方法的性能,我们进行了一系列实验。

实验结果表明,与传统的隐写方法相比,基于 GMAN 的隐写方法具有更高的安全性、隐蔽性和鲁棒性。

实验数据表明,在相同条件下,基于 GMAN 的隐写方法能够更好地保护秘密信息,不易被攻击者检测和破解。

五、结论本文提出了一种基于 GMAN 的隐写方法,该方法利用 Grassmann 流形中的几何性质来隐藏秘密信息。

基于相邻灰度值对互补嵌入的LSB 匹配隐写改进算法

基于相邻灰度值对互补嵌入的LSB 匹配隐写改进算法

基于相邻灰度值对互补嵌入的LSB 匹配隐写改进算法
奚玲;平西建;张涛
【期刊名称】《计算机科学》
【年(卷),期】2010(37)9
【摘要】LSB匹配隐写具有嵌入量大.视觉隐蔽性高的优势,但采用LSB 匹配隐写算法对于载密图像的灰度直方图有明显的平滑作用,因此攻击者可以基于直方图分析图像是否载密.通过研究LSB匹配算法对直方图产生影响的机理,提出一种基于相邻灰度值互补嵌入的LSB 匹配改进算法.该算法利用匹配像素灰度值加减1对直方图的影响具有互补性的特点,以相邻灰度值匹配像素对为对象进行成对嵌入,有效地保持了直方图特性,极大地提高了算法的抗统计分析性能.
【总页数】4页(P101-104)
【作者】奚玲;平西建;张涛
【作者单位】解放军信息工程大学,郑州450002;解放军信息工程大学,郑州450002;解放军信息工程大学,郑州450002
【正文语种】中文
【中图分类】TP309;TP391
【相关文献】
1.一种基于图像偏离度直方图的LSB匹配隐写检测算法 [J], 李韬;平西建;李侃
2.基于改进逻辑回归分类算法的LSB匹配隐写检测 [J], 郭继昌;季文驰;顾翔元
3.基于图像相邻像素相关性的LSB匹配隐写分析 [J], WU Song;ZHANG Min-
qing;LEI Yu
4.基于相邻直方图的LSB替换隐写分析算法 [J], 邓倩岚; 林家骏; 刘婷
5.一种基于LSB灰度图像信息隐写的改进算法 [J], 石先卓; 李元旦; 贺丹; 莫吉红因版权原因,仅展示原文概要,查看原文内容请购买。

熵值法与GWO-SVM耦合模型在滑坡预警中的应用

熵值法与GWO-SVM耦合模型在滑坡预警中的应用

主观影响较大。同时大多数是依靠位移进行分 类,但实际滑坡过程中参数种类较多,并且各个参 数对分类影响均不同,为得到更客观的分类数据, 本文通过熵值法对数据进行处理,从而得到客观 的分类标签。
1滑坡灾害实验平台的搭建
1.1滑坡灾害模拟实验场搭建 滑坡灾害模拟实验场由三部分组成,如图1(
分别为实验箱体、液压升降系统、控制箱。其中, 实验箱体最大承载60 t泥土,规格为4. 4 m X 4. 0 mX 1. 45 mo
[Abstract] Aims: An optimized support vector machine(SVM) model of landslide prediction was proposed to
reduce5helosscausedbylandslides. Method%%Muli-a5ribu5esensorda5a wasob5ained5hroughsimula5ion
1) 社会等级第一层:/狼。作为狼群中的绝 对支配层,该层的狼为决策狼,负责狩猎、栖息、繁 衍等行为,并同时支配下三层狼。
2) 社会等级第二层:0狼。该层的狼为辅助 狼,它主要辅助/狼作出决策,并且当/死亡后, 它就会接替/位置成为第一层。
3) 社会等级第三层:*狼。该层的狼是功能 狼,由幼狼、哨兵狼和捕猎狼组成,是狼群的重要 组成部分。
第32卷第2期 2021 年6 月
中国计量大学学报
Journa,of China University of Metro,ogy
Vo,.32 No.2 Jun.2021
【文章编号】2096-2835(2021)02-0253-07 DOI:10. 3969/j. issn. 20962835. 2021. 02. 016

隐写分析RS算法

隐写分析RS算法

隐写分析RS算法RS算法(Reed-Solomon Algorithm)是一种用于实现错误纠正和数据恢复的编码算法。

它最初由Irving S. Reed和Gustave Solomon于1960年提出,并且在计算机领域的数据存储和通信中都有广泛的应用。

RS算法主要用于纠正数据传输中因噪声或错误产生的错误,可以很好地解决数据传输中的错误问题。

RS算法基于一个重要的数学原理,有限域理论。

有限域是一类具有有限元素的数学结构,具有加法、减法、乘法和除法等基本运算,比如有限素数域GF(p)(其中p是素数)和二元有限域GF(2)。

RS算法通过在特定有限域上进行计算来实现其功能。

RS算法的主要思想是在数据中添加校验码,这些校验码用于检测和纠正传输过程中产生的错误。

具体的实现方法是将原始数据拆分成若干个数据块,并为每个数据块计算一个校验码。

这些数据块和校验码一起构成了一个RS码字。

当接收方收到这些码字时,它可以使用这些码字来检测和纠正传输过程中的错误。

RS算法的纠错能力取决于码字长度和校验码的数量。

通常情况下,RS算法可以纠正多达t个错误,其中t是可以被纠正的最大错误数。

对于一个(n,k)的RS码字,其中n表示码字长度,k表示数据块的长度,n-k表示校验码的长度。

通过调整这些参数,可以根据具体的需求来平衡数据的冗余与纠错能力。

RS算法的核心思想是通过对每个数据块计算校验码来提高数据传输的可靠性。

具体地说,RS算法使用了一些数学公式和技术,例如多项式求值和插值。

这些公式和技术可以在接收方检测和纠正数据块中的错误,并且即使有一部分数据块丢失,接收方仍然可以通过已收到的数据恢复原始数据。

RS算法的应用非常广泛,包括数据存储,数据传输和通信领域。

在数据存储中,RS算法常被用于硬盘驱动器、光盘和闪存存储等设备中,以增强数据的可靠性和稳定性。

在数据传输中,RS算法可以用于保护网络通信、无线电和卫星通信等领域中的数据完整性。

【江苏省自然科学基金】_安全评估_期刊发文热词逐年推荐_20140819

【江苏省自然科学基金】_安全评估_期刊发文热词逐年推荐_20140819
2008年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
科研热词 安全评估 信任评估 高层建筑 风险评估 风险分析 逻辑关系 通用评估准则 贝叶斯功能网络 评估 肛门直肠疾病 肛门直肠测压 网络态势感知 网格安全 网格 约束 疗效评价 测试用例生成 水产品 模糊集合 更改条件判定覆盖 改进灰关联 恩诺沙星 形式化描述 定量安全评估 安全预警 安全疏散 信任更新 信任 保护轮廓 gb17859
推荐指数 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2010年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44

推荐指数 2 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
2013年 序号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
科研热词 推荐指数 风险评估 2 性能 2 匿名通信 2 鲁棒性 1 骨质疏松症 1 隐蔽信道 1 隐写 1 闪点 1 路由攻击效果 1 西苕溪流域 1 节点选择算法 1 网络安全熵 1 网络安全 1 网格计算 1 纯扭 1 管理方案 1 稻米 1 移植物重量/受体体重之比 1 物理参数 1 活体肝移植 1 水质安全 1 水供需关系 1 氟虫腈 1 毒死蜱 1 模糊层次分析 1 椎体后凸成形术 1 椎体压缩性骨折 1 极限扭矩 1 无线传感器网络 1 新型外包钢混凝土组合梁 1 支持向量机 1 开裂扭矩 1 小移植肝综合征 1 复合受扭 1 基于角色的访问控制 1 匿名路由算法 1 匿名度 1 加权整理加权平均 1 农药残留 1 信息安全 1 信任 1 二元互溶液体 1 weap模型 1 montecarlo方法 1

stc编码隐写算法

stc编码隐写算法

stc编码隐写算法摘要:1.引言2.stc 编码隐写算法简介3.stc 编码隐写算法原理4.stc 编码隐写算法优缺点5.应用场景6.总结正文:stc 编码隐写算法是一种将数据隐藏在其他数据中的技术,通过编码方式将秘密信息嵌入到正常的载体数据中,实现信息的隐藏和传输。

该算法以其简单、高效和安全的特点,在信息安全领域得到了广泛的应用。

2.stc 编码隐写算法简介stc 编码隐写算法,全称为Steganographic Image Coding Using Error Correcting Codes,是一种基于纠错编码的图像隐写算法。

它通过在图像中添加冗余信息,将秘密数据嵌入到图像中,使得人眼难以察觉,同时保证数据的完整性和安全性。

3.stc 编码隐写算法原理stc 编码隐写算法的核心思想是将秘密数据编码为冗余信息,然后将这些冗余信息嵌入到图像中。

具体操作过程如下:(1)将原始图像划分为小的子块;(2)对每个子块进行编码,将秘密数据编码为冗余信息;(3)根据编码后的子块和冗余信息,生成新的图像;(4)将新图像与原始图像进行对比,人眼难以察觉差别。

4.stc 编码隐写算法优缺点优点:(1)安全性高:stc 编码隐写算法利用纠错编码技术,使得秘密数据在传输过程中不易被破解;(2)鲁棒性好:即使图像受到一定程度的损伤,也不会影响秘密数据的提取;(3)兼容性强:可以与其他隐写算法相结合,提高隐写效率。

缺点:(1)嵌入容量有限:由于需要在图像中添加冗余信息,导致秘密数据的嵌入容量有限;(2)计算复杂度较高:stc 编码隐写算法的计算复杂度相对较高,可能会影响其应用效率。

5.应用场景stc 编码隐写算法主要应用于以下场景:(1)数字图像隐写:将秘密数据嵌入到图像中,实现信息的隐藏和传输;(2)数据加密:利用stc 编码隐写算法对敏感数据进行加密,保护数据安全;(3)通信安全:在无线通信、网络传输等场景中,利用stc 编码隐写算法实现信息的抗干扰和抗攻击。

灰度图像LSB隐写签密方案

灰度图像LSB隐写签密方案

灰度图像LSB隐写签密方案摘要:针对图像隐写算法的安全性基础问题,提出了图像隐写签名加密方案,在对秘密消息签名加密后,嵌入到载体图像中,通过使用公钥密码体制,使图像隐写的安全性依赖于密钥的安全性,而不依赖隐写算法,分析表明,本文提出的灰度图像LSB隐写签密方案可以提高隐写的安全性,保证秘密信息不被攻击者获得。

关键词:图像隐写;签密;公钥1 引言近年来,信息隐藏技术发展迅速,成为继密码术后隐蔽通信领域的另一重要手段。

信息隐藏技术包含数字水印和隐写两个主要分支,用于作为掩护载体的数字媒体有数字图像、视频、音频和文本等。

把秘密信息隐藏在数字图像中,通过传递看上去正常的图像,实则完成传递秘密消息行为的技术被称为图像隐写术。

本文在图像隐写算法中引入公钥密码,用密钥安全性来保证隐写算法安全性。

使用加密手段抵抗密码分析,确保秘密信息不被攻击者获得,密文统计特性的优势体现在隐写中,减少了隐写图像被发现的概率。

2隐写算法的安全性密码学中,关于某一算法的安全性,使用如下描述方式:秘密消息的安全性依赖于密钥的安全,而不能依赖于算法的保密性。

即,攻击者知道有关加密算法的所有细节,这一描述被称之为Kerckhoffs原则。

现有的隐写算法与密码算法存在的最大不同在于,隐写算法没有遵循Kerckhoffs原则,本文在隐写算法中引入公钥密码体制,使图像隐写算法满足Kerckhoffs原则,并满足视觉不可见性和统计安全性。

3灰度图像LSB隐写签密方案(3)隐写容量高。

本文算法实际使用时,可先判断签密后消息的大小,再挑选合适的载体图像。

随着互联网网速的提高,网络中图像的体积不断增大,为隐写容量提供了有效的上升空间。

4.2 安全性分析4.2.1 被动攻击被动攻击者怀疑某一载体含有秘密信息,并进行下列攻击:(1)唯隐写图像攻击:攻击者监视通信信道,能够获得该信道上所有的图像,并对图像进行密码分析,由于消息嵌入前已经被加密,消息的比特序列满足均匀分布,此时攻击者无法判断某一图像是否被隐写过。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第37卷 、,0l37 第7期 NO.7 2011年4月 

April 2011 

・安全技术・ 文章编号:l00(卜_-3428(2o11)07—0l48—03 文献标识码:A 中图分类号:TP391 基于熵权与灰色关联度的隐写分析算法评估 张秋余 ,一,张 (1.兰州理工大学计算机与通信学院,兰州730050;2 燕 ,袁占亭 

甘肃省制造业信息化工程技术研究中心,兰州730050) 摘要:针对现有隐写分析评估方法计算复杂、权重分配不合理的缺点,结合熵权与灰色关联度对隐写分析算法进行评估。确定算法的主 要性能指标,采用熵权法计算各指标的权值,运用灰色关联度综合评价方法计算待评价指标向量与最优指标向量间的加权灰色关联度,并 根据关联度的大小对隐写分析锋法的优劣进行排序。实例仿真结果表明,该方法能合理评估各类隐写分析算法的优劣,具有可行性。 关健词:隐写分析;性能评估;熵权法;灰色关联度 

Steganalysis Algorithm Evaluation Based 0n Entropy and Grey Relevance Degree ZHANG Qiu.yu ,一.ZHANG Yah .YUAN Zhan.ring’ (1.College of Computm’and Cl1mn1unlcation,Lanzhou University of Technology,Lanzhou 730050,China; 2.Technology&Research Center of Gansu Manufacturing lnforrnation Engineering,Lanzhou 730050,China) 

[Abstract|Aiming at the complex computation of existing evaluation methods and weight setting methods are not reasonable enough,this paper proposes a method to evaluate and compare different steganalysis algorithms.The weighted grey correlation degree belween the target index vector and optimal index vector is obtained by the grey correlation synthetical evaluation unethod,and steganalysis algorithms’performances is sorted by the size of the weighted grey correlation degrcc The instance simulation result proves that the proposed method can reasonably evaluate the steganalysis algorithm and verifies it is a feasible method. [Key wordsI steganalysis;performance evaluation;entropy method;grey relevance degree 

DOI:10.3969/j issn.1000—3428.201 t 07.049 

1概述 信息隐藏将秘密信息隐藏在载体中,在不引起第三三方怀 疑的前提下进行秘密消息的传递,而隐写分析则是对隐藏信 息的攻击,即检测、提取、还原、破坏隐藏的秘密信息…。 随着网络的迅速发展,信息隐藏越来越受到人们的关注,而 隐写分析也成为了一个热门的研究领域。由于图像作为信息 隐藏的良好载体,已在很多方面得到应用,因此基于图像的 隐写分析研究更成为了研究的重点。目前,在隐写分析领域 中开展的研究基本上集中于对隐蔽信息的检测,而且已经提 出了大量的隐写分析算法,这些隐写分析算法的实验环境不 同,往往只对几十幅、几百幅图像进行实验,但是由于图像 的多样性和复杂性,得到的实验结果往往足不可靠的,而且 根据不同的实际情况对隐写分析算法性能的要求也不相同。 因此,对隐写分析算法进行评估就显得尤为重要 J。 隐写分析算法的综合评估不仅可以得到算法在不同指标 上的性能,还可以揭示算法的不足,提供改进的方向。目前, 对于隐写分析算法的比较和评估比较成熟的算法有基于 FCM算法的隐写分析算法综合评估 和隐写分析算法的模糊 综合评估[412种方法,FCM评估方法是运用模糊聚类分析法 对隐写分析算法进行评估的,评估涉及模糊数学隶属度函数 等数学知识,整个过程比较复杂;模糊综合评估方法使用 AHP算法确定各指标的权重,而AHP方法受人为影响因素 太大,影响结论的准确性和评估结果的可信任性。 本文采用熵权法确定指标权重来克服人为赋值的片面 性、主观性,使品种评价更加客观、公正。并以灰色关联度 分析法建立决策矩阵,实现对隐写分析算法的综合评估。 

2 隐写分析算法性能评估指标 影响隐写分析算法性能的指标有很多,而且引起一个性 能指标数值变化的可能性也很多,只凭借一个性能指标数值 的异常变化无法准确评判隐写分析算法的优劣,必须综合考 虑各个性能指标数值的异常变化。因此,确定影响算法性能 的主要指标对于准确评判隐写分析算法的优劣十分重要。 

一般评价者在选择评估指标时需遵守可行性原则、全面 性原则和指导性的原则。本文采用文献【3】提出的隐写分析算 法评价指标体系对隐写分析算法进行评估。这些指标包括: (1)检出率PI:P】=MI/M,其中,M1是隐蔽图像中检测 山含有秘密信息的冈像数,M是隐蔽图像数。 (2)漏警率P2:P2=M2/M,共中,M2是隐蔽图像中检测 山不含秘密信息的图像数;M是隐蔽图像数0 f3)虚警率P3:P3=NI/N,其中,Ⅳ1是非隐蔽图像中检 测出含有秘密信息的图像数;N是非隐蔽图像数。 (4)否定率P4:P4=N21N,其中,N2是非隐蔽图像中检 测出不合有秘密信息的图像数;N是非隐蔽图像数。 (5)检测误差 : =P(eI )+P(eI Wi),其中,P(wo)、Jp( ) 分别表示一张图片不合隐秘信息和含有隐秘信息的概率, P(eIWo)、P(eIWI)分别表示隐写分析算法的误报率和漏报率。 

基金项目:甘肃省自然科学基金资助项目(0803RJZA024) 作者筒介:张秋余(1966--),男,研究员,主研方向:信息安全,图 像理解与识别,多媒体通信;张燕,硕士研究生;袁占亭,教授、 博士生导师 收稿日期:2010一O8—1O E-mail:zhangyan62¨27@163.corn 

程 e 工 g 机 e 算 计 第37卷第7期 张秋余,张燕,袁占亭:基于熵权与灰色关联度的隐写分析算法评估 l49 (6)检测复杂度 : =÷∑ ,表示检测算法检测出 L l 单位大小图片是否含育隐秘信息所需要的时间,其中, 表 

示检测,J张图片中第i张图片的用时; 表示第i张图片的大小。 在上述指标中,虚警率和否定率足从载体图像的角度分 析了隐写分析算法的性能,检出率和漏检率则是从隐藏图像 的角度分析了隐写分析算法的性能。好的隐写分析算法应该 具有较低的虚警率、漏检率和较高的检出率、否定率。为能 更好地反映隐写分析算法的性能,本文引入检测误差和检测 复杂度2个性能指标。 

3 隐写分析算法评估模型 3.1评价指标矩阵及其规范化 假设有n种待评估的隐写分析算法, 个影响综合评价 值的性能指标,第i种算法的 z个性能指标组成的向量集合 为X =( 一一~x, ),其中,卢1,2,…,n,则原始的评价指标 矩阵为X=(Xi,) 。 通常评价指标有“极大型”和“极小型”指标2种。极 大型指标足指属性值越大越好的指标,如隐写分析算法的检 出率、否定率;极小型指标是指属性值越小越好的指标,如 漏警率、虚警率、检测误差、检测复杂度。为消除原指标量 纲、数量级的不同,需要对原始数据进行规范化处理: 对于极大型指标令: 

对于极小型指标令: maxxu—x Y..=——L——_一 (2) 

max~一m n 

这样,‘ 通过式(1)、式(2)都可转化为无量纲的极大型指 标,则最终得到的规范化评价指标矩阵为l,:(y ,。 3.2基于熵权法的评价指标权重确定 3.2.1 熵权法的基本原理 熵的概念 来自热力学,表示一个信息源发出的信号状 态的不确定程度,熵权表示某指标在决策或评估问题中提供 有用信息量的多少,即指标的相对重要程度。如果某个指标 的熵E 越小,就表明其指标值的变异程度越大,提供的信息 量越多,在算法性能评价中所起的作用越大,则其权重也应 越大;反之,某个指标的熵E.越大,就表明其指标值的变异 程度越小,提供的信息量越少,在算法性能评价中所起的作 用越小,则其权重也应越小l61。所以在具体的评价分析过程 中,可以根据各项指标的指标值变异程度,利用信息熵权法 计算出各指标权重。 3.2.2指标权重的确定 利用熵权法确定指标权重的具体步骤如F: (1)由标准化矩阵y=( ,), 计算第 项指标卜第 个算法 

的指标值比重: , P =y.,/∑Y 1≤i≤n,1≤ ≤m (3) 

,f=l 为使InP 有意义,一般需假定当 ,,=0时,P InP,,:0。 

但当P,,=1,In 也等于0,这显然不切合实际,与熵的含 义相悖,因此,需对 加以修正,将其定义为: | P =1+Y /∑( Y,,) (4) 

(2)计算第 项指标的输出熵H : H 一 ∑Pi,l“ I 令k=l/Inn,得: 

,=一1/Jl1 ∑ v‘In u,H/∈[o,l J (5) , I (3)计算第 项指标的偏差度G : 

G,=

1一H ,1≤ ≤"z (6) 

(4)计算第j项指标的客观权重w,: /, w,=G,/∑G,,1≤J≤Ⅲ (7) 

/ =I 

显然,0≤W/≤1,∑w =1。 J=1 最终得到指标的权重向量W=(w ,W2,….u )。 

3.3基于加权灰色关联分析的隐写分析算法评价 3.3.1 灰色关联度的基本原理 灰色系统理论 0是邓聚龙教授于1982年提出的。灰色关 

联分析 是根据灰色系统理论的思想提出的,它足一种用灰 色关联度来描述因素问关系强弱、大小、次序的方法。灰色 关联分析是根据参考序列与比较序列各点之问的距离和曲线 几何形状的相似程度来确定各序列之间的差异性和接近性。 参考数列 ( )和比较序列 ( ), ( ), ( )的几何形状对比 如图l所示。 

相关文档
最新文档