基于分形的轮廓波数字图像水印算法研究.pdf

基于分形的轮廓波数字图像水印算法研究.pdf

ID:51950473

大小:8.80 MB

页数:68页

时间:2020-03-20

基于分形的轮廓波数字图像水印算法研究.pdf_第1页
基于分形的轮廓波数字图像水印算法研究.pdf_第2页
基于分形的轮廓波数字图像水印算法研究.pdf_第3页
基于分形的轮廓波数字图像水印算法研究.pdf_第4页
基于分形的轮廓波数字图像水印算法研究.pdf_第5页
资源描述:

《基于分形的轮廓波数字图像水印算法研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、中文摘要数字水印毖松蜮出崩泻起了各界的广泛关注,其在版腑、隐棼胡信、防篡改提示等方面的作用明显,水印具有极高的学术与商业的双重价值。我们进入数字时代后,信息l勘羞、交流更加的侧恚,但是重萝辖息白渊隧鹾爵致、非法拷贝等问题也不百蹴的随之而来,在网绍高度发达的环境下如伺饵妒髑啕}—个人的合法_殴益成为—介刻不容缓的问题,数字水印技术j}唰唷效的解{;I叻案。席攻提出了两科屿唠死准l绐的变换琳印算法,—剩堤小波域算法,在水印嵌入的过程中引入了分娄蹄朗运动挨堡

2、娥的裁势带够莲薅,域谢殍挥决了因人眼对低搠两蛹造成

3、,}、i!期勰入水印刁呵见性差的问题;另—.科堤鼎漓掰幽冰印算法,它首先分析宿主图片的分形特征并提取其不规则分维,而分维可以体现宿主图片的轮廓、纹理的复杂程度,将其与嵌入强度建立函数关系,在轮廓波嵌入水印的时候可以=恨屠宿主图片的不同自适应的调节水印强度。两种算法又分别结合了二维缸∞躅屿—维Io豳矗c置乱两种混沌船密力、法,进—步增强了水印的安全性。本文完成了大量的对蜊实验,将传统的离散余弦水印法与介绍的两种变换域算法进行E匕较,利用仿真实验计算出峰值詹噪比、I居蝴关系数、均方误差等客观诊删<印性能的指

4、标,再进—步分析得到的实验数据。评测显示两种算法都很好撇了水印的透明性与强壮性之间的矛盾,并目对于.H‘伺西5缶、滤波攻击、噪声攻击、压缩攻击等信号处理手段具有很强的抵拗。关键词:数字水印;混沌加密;分形;轮廓波;小波黑龙江大学硕士学位论文AbstractIn1w_entyears,喇诹蛔衄蛾technologycaused澌de删concerns.Ithasbothacademicandcommercialvalues.Whenweenterthe删age,destruaionofinfonmtion

5、isinevitable.Inlhehighdydevelopednetworkenvironment,howtoprotectthe蜒触rightsandThislhesisdesen'bestwotransformingdomainwatermarkalgorithms溉onfractal.Thefirstoneisthewaveletdomainalgorithm,Inthewatenn盈,'k钮溉燃process,wehavetakenadvantageofthehearstmatrixgene

6、raledbythefractional‰rl-lial'lmotionmodel,itsuccessfullyresolvedtheproblemofwatermarkingvisib'dityduetohumaneye’sensl"b'ilitytolowwaveletfrequency.Theolheroneislhecontoudetalgofiflam.To冶画谢盘itanalyzeslhefraetalcharacteristicsoflheI埘pichmandcxWactsthefi麓ct

7、aldimensior-Fractaldimension黜reflectthecomplexityofthehosttheimagesuchascontourandte硪lⅡ岛afunctionalrela氐蛐isestablishedwiththeembeddingstren啦.Sotheadaptivewatennad【stmagthcanbeachieved.Inordertoa:】11撇flaesecur毋ofthewaterma如bothalgorithms羽=ecombinedw弛twodi

8、fferentInthis崎wecx,mpletedalargenumberofcomparativeextxaSmentsandcalculatedthevariousvalues.Theresultsshowedthealgofitlmasareverygoodtosolvethecontradictionbetweenthe缸im印艇唧androhlslI璐softhewat睨腻Alsobouhofflacmhavestrongabilitytoresistconventionalsignal脚g

9、minussuchasgeometricattacks,filteringattacks,noiseattacks,andcompressionattacks.Theproposedschemesdemonstrateverygoodperfomaanc七.Keywords:Digitat㈣g,Chaoticencryption,Fractal,Contoudet,Wavelet.Ⅱ一目录目录第1章绪论⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。