System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于地理位置采集信息的防伪方法及系统技术方案_技高网

基于地理位置采集信息的防伪方法及系统技术方案

技术编号:41828750 阅读:5 留言:0更新日期:2024-06-27 18:14
本申请提供了一种基于地理位置采集信息的防伪方法及系统,方法包括以下步骤:获取自然资源监测的地理位置处的原始图片;对原始图片进行压缩处理,获取压缩图片;基于LBS或DCT交换方法隐秘写入防伪信息至压缩图片中,获取防伪图片。本申请提供的基于地理位置采集信息的防伪方法,通过隐秘写入防伪信息的方法,有效保障了自然资源的监测图片的精准有效利用,有利于自然资源监测工作的顺利进行。

【技术实现步骤摘要】

本申请涉及信息采集,具体涉及基于地理位置采集信息的防伪方法及系统


技术介绍

1、目前,自然资源调查监测包含主要包括土地、矿产、森林、草原、湿地等多门类自然资源调查监测,在监测过程中通常需要对一些违法用地进行拍照调查,并将照片上传至审核端,审核端工作人员会根据照片的内容与相关信息进行比对判断是否违法,但上传的照片真实性难以分辨,外业调查人员可能使用同名照片去替换真实的照片,导致很多违法用无法及时发现并处理。


技术实现思路

1、本申请提供一种基于地理位置采集信息的防伪方法及系统,可以解决现有自然资源调查监测技术中存在的用于监测的照片存在替换影响监测真实性的技术问题。

2、第一方面,本申请提供了一种基于地理位置采集信息的防伪方法,包括以下步骤:

3、获取自然资源监测的地理位置处的原始图片;

4、对原始图片进行压缩处理,获取压缩图片;

5、基于lbs或dct交换方法隐秘写入防伪信息至压缩图片中,获取防伪图片。

6、结合第一方面,在一种实施方式中,所述基于lbs或dct交换方法隐秘写入防伪信息至压缩图片中,获取防伪图片包括:

7、获取压缩图片每个像素的最低bit位;

8、获取自然资源监测的地理位置处的原始图片中的监测信息;

9、转换监测信息至二进制信息;

10、存放二进制信息至图片每个像素的最低bit位中,获取防伪图片。

11、结合第一方面,在一种实施方式中,所述基于lbs或dct交换方法隐秘写入防伪信息至压缩图片中,获取防伪图片包括:

12、将获取的原始图片从rgb转换成yuv,获取拆分后的y通道、u通道和v通道;

13、提取y通道;

14、切割y通道为多个格子;

15、将多个格子从空域转换为频域;

16、对转换为频域的多个格子分别执行防伪信息写入操作;

17、将写入防伪信息的格子从频域格子转换为空域,并合并y通道、u通道和v通道,获取防伪图片。

18、结合第一方面,在一种实施方式中,所述对转换为频域的多个格子分别执行防伪信息写入操作包括:

19、获取当前需写入bit位的防伪值;

20、随机选择两个频域格子,并获取两个频域格子的大小比对的比对工况;

21、根据当前需写入bit位的防伪值和比对工况,对随机选择的两个空域格子执行不同的信息写入交换策略;

22、对信息写入交换校正后的两个频域格子执行防伪信息写入操作。

23、结合第一方面,在一种实施方式中,所述根据当前需写入bit位的防伪值和比对工况,对随机选择的两个空域格子执行不同的信息写入交换策略包括:

24、若当前需要存入的bit位的防伪值为1时,并且随机选择的两个频域格子中的第二格子数值大于第一格子数值,则交换两个频域格子;

25、若当前需要存入的bit位的防伪值为1时,并且随机选择的两个频域格子中的第二格子数值不大于第一格子数值,则不交换两个频域格子;

26、若当前需要存入bit位的防伪值为0时,并且随机选择的两个频域格子中的第二格子数值大于第一格子数值,则交换两个频域格子;

27、若当前需要存入bit位的防伪值为0时,并且随机选择的两个频域格子中的第二格子数值不大于第一格子数值,则不交换两个频域格子。

28、第二方面,本申请提供了一种基于地理位置采集信息的防伪系统,包括:

29、原始图片获取模块,用于获取自然资源监测的地理位置处的原始图片;

30、图片压缩模块,与所述原始图片获取模块通信连接,用于对原始图片进行压缩处理,获取压缩图片;

31、防伪图片获取模块,与所述图片压缩模块通信连接,用于基于lbs或dct交换方法隐秘写入防伪信息至压缩图片中,获取防伪图片。

32、结合第二方面,在一种实施方式中,所述图片获取模块、所述图片压缩模块以及防伪图片获取模块均运行在android端。

33、结合第二方面,在一种实施方式中,还包括本地图片存储模块和服务端图片存储模块,分别运行在android端和服务端,所述本地图片存储模块与所述防伪图片获取模块通信连接,用于在android端执行本地的防伪图片存储指令,所述服务端图片存储模块与所述本地图片存储模块通信连接,用于接收防伪图片执行服务端防伪图片存储指令。

34、结合第二方面,在一种实施方式中,还包括防伪解析模块,运行在审核端,所述防伪解析模块与所述服务端图片存储模块通信连接,用于对防伪图片执行防伪解析操作,获取解析后的图片数据。

35、本申请实施例提供的技术方案带来的有益效果至少包括:

36、本申请提供的基于地理位置采集信息的防伪方法,通过隐秘写入防伪信息的方法,有效保障了自然资源的监测图片的精准有效利用,有利于自然资源监测工作的顺利进行。

本文档来自技高网...

【技术保护点】

1.一种基于地理位置采集信息的防伪方法,其特征在于,包括以下步骤:

2.如权利要求1所述的基于地理位置采集信息的防伪方法,其特征在于,所述基于LBS交换方法隐秘写入防伪信息至压缩图片中,获取防伪图片包括:

3.如权利要求1所述的基于地理位置采集信息的防伪方法,其特征在于,所述基于DCT交换方法隐秘写入防伪信息至压缩图片中,获取防伪图片包括:

4.如权利要求3所述的基于地理位置采集信息的防伪方法,其特征在于,所述对转换为频域的多个格子分别执行防伪信息写入操作包括:

5.如权利要求4所述的基于地理位置采集信息的防伪方法,其特征在于,所述根据当前需写入bit位的防伪值和比对工况,对随机选择的两个空域格子执行不同的信息写入交换策略包括:

6.一种基于地理位置采集信息的防伪系统,其特征在于,包括:

7.如权利要求6所述的基于地理位置采集信息的防伪系统,其特征在于,

8.如权利要求6所述的基于地理位置采集信息的防伪系统,其特征在于,还包括本地图片存储模块和服务端图片存储模块,分别运行在Android端和服务端,所述本地图片存储模块与所述防伪图片获取模块通信连接,用于在Android端执行本地的防伪图片存储指令,所述服务端图片存储模块与所述本地图片存储模块通信连接,用于接收防伪图片执行服务端防伪图片存储指令。

9.如权利要求8所述的基于地理位置采集信息的防伪系统,其特征在于,还包括防伪解析模块,运行在审核端,所述防伪解析模块与所述服务端图片存储模块通信连接,用于对防伪图片执行防伪解析操作,获取解析后的图片数据。

...

【技术特征摘要】

1.一种基于地理位置采集信息的防伪方法,其特征在于,包括以下步骤:

2.如权利要求1所述的基于地理位置采集信息的防伪方法,其特征在于,所述基于lbs交换方法隐秘写入防伪信息至压缩图片中,获取防伪图片包括:

3.如权利要求1所述的基于地理位置采集信息的防伪方法,其特征在于,所述基于dct交换方法隐秘写入防伪信息至压缩图片中,获取防伪图片包括:

4.如权利要求3所述的基于地理位置采集信息的防伪方法,其特征在于,所述对转换为频域的多个格子分别执行防伪信息写入操作包括:

5.如权利要求4所述的基于地理位置采集信息的防伪方法,其特征在于,所述根据当前需写入bit位的防伪值和比对工况,对随机选择的两个空域格子执行不同的信息写入交换策略包括:

6.一种基...

【专利技术属性】
技术研发人员:陈鑫张小永方同军
申请(专利权)人:山东光庭信息技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1