基于整数小波变换图像数字水印算法的的研究

基于整数小波变换图像数字水印算法的的研究

ID:32091066

大小:1.67 MB

页数:56页

时间:2019-01-31

基于整数小波变换图像数字水印算法的的研究_第1页
基于整数小波变换图像数字水印算法的的研究_第2页
基于整数小波变换图像数字水印算法的的研究_第3页
基于整数小波变换图像数字水印算法的的研究_第4页
基于整数小波变换图像数字水印算法的的研究_第5页
资源描述:

《基于整数小波变换图像数字水印算法的的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于整数小波变换的图像数字水印算法研究摘要数字水印技术作为版权保护的有效手段,自1993年出现以来,己经引起了人们极大的关注。本文主要研究图像数字水印技术。目前,大多数基于小波变换的图像水印算法没有考虑到第一代小波变换用于图像处理中不可避免的引入量化误差的缺点,而整数小波变换除了具有小波的多分辨率分析与人类视觉特性一致、具有良好的时频特性等优点以外,还避免了第一代小波变换用于图像处理中引入量化误差等缺点。本文主要基于整数小波变换提出两种新的图像数字水印算法。1.提出了一种基于整数小波的半脆弱水印嵌入方案,该方案的水印信息

2、是基于图像内容的,采用了混沌置乱加密算法,有效地提高了水印算法抵抗统计攻击以及拷贝攻击的能力。在水印嵌入时,采用子带分块系数调整方案,充分利用了相邻系数之间的相关特性,实验结果表明:本算法具有较好的透明性,对JPE6压缩等常规图像处理具有较好的鲁棒性,还具有很好的篡改定位能力,能够准确识别篡改、剪切、剪切一替换等攻击。另外,目前大多数数字水印系统都是采用固定的水印信息序列嵌入图像中,这类水印系统存在两个缺点:一是在验证过程中需要知道原始序列,而原始序列的传输过程本身加大了认证的风险;二是这种算法容易遭到伪造水印的攻击。本

3、算法有效的克服了上述缺点,将整数小波变换和基于内容的水印信息生成有效地结合起来,取得了较好的效果。2.提出了基于Harrd,波的彩色图像可逆水印算法,采取闭环控制自适应地修改其高频子带系数以嵌入水印。实验表明,该算法在保证水印透明性的同时,可以大容量地嵌入水印信息,实现了水印的盲提取,并且在水印提取后可以完全恢复出原始图像。该算法在透明性和容量方面取得了较好的效果,在军事、法律和医学等领域具有广泛的应用前景。关键词:数字水印;整数小波变换;静态图像;篡改定位IIAbstractAsausefulmeansfortheeo

4、pydghtprotection,watermarkingtechnologyhasgainedmoreandmoreeoncelTiSsinceitappearedin1993.Theresearchofthisthesisisimagewatermarkingtechnique.Atpresent,mostoftheimagewatermarkingalgorithmsbasedonthewavelettransformfailtotakeintoaccounttheshortcomingthatthefirstge

5、nerationwavelettransformusedinimageprocessingwillintroducequantizationerrorsinevitably,becauseofthestoringcharacteristicsoftheimage.Wavelettransformthatmapsintegerstointegerswillnotintroducequantizationerrors。Itstime-frequencyanalysismethodandmulti-scalepropertya

6、ccordantwithhumanbeingvisionsystemmakesintegerwavelettransformanidealwayfordigitalwatermarking.Thisthesispresentstwonoveldigitalimagewatermarkalgorithmsbasedontheintegerwavelettransform.Asemi-fragilewatermarkingapproach,whichisbasedonintegerwavelettransformandcap

7、ableoftamperlocation,isproposed.Withthismethod,wecaninsertcontent-basedwatermark,andwehaveappliedscramblingIransformationandchaoticencryption,whichCanresistbothstatisticsattacksandcopyattacks.AfterthehostimagewasDWT-decomposed,wechoosetheblockofintermediatefreque

8、ncycoefficientsasthelocationforwatermarkinsertion,whichtakesfulladvantageofcorrelationofneighboringcoefficients.Experimentalresultsdemonstratethatthealgorithmi

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。