刘晶
- 作品数:77 被引量:84H指数:5
- 供职机构:西安理工大学更多>>
- 发文基金:陕西省教育厅科研计划项目国家自然科学基金陕西省重大科技创新专项计划项目更多>>
- 相关领域:自动化与计算机技术文化科学电子电信生物学更多>>
- 一种基于双尺度卷积神经网络的超分辨放大方法
- 本发明公开了一种基于双尺度卷积神经网络的超分辨放大方法,具体按照以下步骤实施:步骤1,预处理原始图像数据集;步骤2,将步骤1获得的低分辨率图像数据集中的每一幅低分辨率图像输入到特征学习模块提取特征图,步骤3,将步骤2中获...
- 刘晶何帅
- 基于Surfacelet域的3D网格模型水印方法
- 基于Surfacelet域的3D网格模型水印方法,包括步骤1,将三维模型用包围盒描述;步骤2:对包围盒进行2层Surfacelet变换,得到低频子带、中频子带和高频子带的方阵;步骤3,利用密钥key生成水印图形b的伪随机...
- 刘晶王映辉何文娟李爱民李晔
- 文献传递
- 基于SE-ResNet的图像隐写方法
- 本发明公开了一种基于SE‑ResNet的图像隐写方法,具体包括如下步骤:步骤1,获取秘密图像M<Sub>emb</Sub>和载体图像I<Sub>cover</Sub>的B通道I<Sub>cover‑B</Sub>;步骤2...
- 刘晶杨慧
- 文献传递
- 基于角度调制的三维网格盲水印方法
- 本发明公开了一种基于角度调制的三维网格盲水印算法,具体为:计算三维网格模型所有顶点的平均曲率,平均曲率均小于0的点作为特征点放在特征点集合里,剩下的顶点作为参考点归属参考点集合,使用参考点集合里的所有点建立不变空间;然后...
- 刘晶杨亚杰马豆利
- 文献传递
- 利用图像边缘构造水印同步信息的新水印算法被引量:1
- 2011年
- 提出一种利用图像边缘和Directionlet变换构造水印同步信息的新水印算法。将图像一条显著边缘的方向作为Directionlet的变换方向,与之成特定角度的方向作为队列方向,据此生成整数栅格的采样矩阵;水印在每个陪集的中低频子带内自适应嵌入;以图像显著边缘为一坐标轴建立坐标系,在该坐标系内检测水印,可以排除几何攻击对水印位置的影响。实验结果表明,较之基于Wavelet和Contourlet的水印算法,本文方法对抗几何攻击的优势非常突出,尤其对旋转攻击,效果更明显。
- 刘晶王映辉何文娟
- 关键词:陪集
- 基于脊谷特征提取的三维人脸识别被引量:3
- 2011年
- 针对三维人脸数据庞大及识别效率低的问题,提出采用提取脊点及谷点表征人脸。脊点和谷点作为曲面局部区域内主曲率沿主方向变化的极值点,能够很好地表征三维人脸特征。对三维人脸提取脊点模型和谷点模型,通过对它们栅格化后生成对应的空间分布密度直方图实现人脸粗匹配,采用计算LTS-Hausdorff距离实现人脸的精确匹配。在GavabDB三维人脸库的实验结果表明,该方法具有较高的识别率。
- 李晔王映辉刘晶
- 关键词:三维人脸识别分布密度
- Silverlight相关技术研究被引量:38
- 2009年
- Silverlight是一个跨浏览器、跨平台的插件,可提供面向Web的下一代基于.NET的媒体体验和丰富的交互式应用程序。阐述了什么是Silverlight,Silverlight的架构以及最佳应用场景。对Silverlight和Flash的功能特点做了详细的对比,通过对比可以发现,Silverlight和Flash在展示丰富的多媒体Web程序方面都有自己的优势。讨论了与Silverlight有关的若干问题。这些论述对从事相关方向研发的人员有参考价值。
- 李爱民刘晶马维纲
- 关键词:SILVERLIGHTFLASH
- 基于深度学习的零水印鲁棒算法
- 本发明公开了一种基于深度学习的零水印鲁棒算法,具体包括如下步骤:步骤1,在知识版权保护中心注册时间以得到时间戳;步骤2,将宿主图像H和带有时间戳的水印图像B一起输入VGG‑19网络中,VGG‑19网络输出一个带有时间戳的...
- 刘晶李倩楠
- 一种基于深层注意力机制的超分辨率重建方法
- 本发明公开了一种基于深层注意力机制的超分辨率重建方法,具体包括如下步骤:步骤1,获取低分辨率LR图像;步骤2,将低分辨率LR图像输入到深层注意力机制网络中,得到浅层特征图;步骤3,将步骤2中的浅层特征图输入到深层特征提取...
- 刘晶杨慧薛雨馨
- 基于非采样Contourlet特征的水印算法被引量:5
- 2009年
- 提出一种利用非采样Contourlet边缘方向信息实现对RST攻击校正的水印方案。该方案利用非采样Contourlet变换提取载体图像多尺度多方向上的变换系数,对显著方向子带系数进行二值并细化,获得载体图像轮廓方向信息。水印检测时,利用轮廓方向的特征点集估计测试图像受到RST攻击的参数,从而使测试图像恢复到原来的大小和位置,即恢复已丢失的同步信息。实验结果表明,该方法对RST攻击具有较好的鲁棒性。
- 刘晶刘刚李爱民金海燕
- 关键词:非采样CONTOURLET变换数字水印二值化