基于BEMD的数字图像水印算法研究.pdf

基于BEMD的数字图像水印算法研究.pdf

ID:52349677

大小:2.48 MB

页数:70页

时间:2020-03-26

基于BEMD的数字图像水印算法研究.pdf_第1页
基于BEMD的数字图像水印算法研究.pdf_第2页
基于BEMD的数字图像水印算法研究.pdf_第3页
基于BEMD的数字图像水印算法研究.pdf_第4页
基于BEMD的数字图像水印算法研究.pdf_第5页
资源描述:

《基于BEMD的数字图像水印算法研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、学校代号:10536学号:0810801532密级:公开长沙理工大基于BEMD的数字图像水印算法研究学位申请人姓名奎41遗培养单位拯迦理王态堂导师姓名及职称奎蝰麴援一一.学科专业适值生信:丛丞统研究方向图傻处理蔓搓益迟剔论文提交日期2Q!!生三且论文答辩日期2Q!!生§旦答辩委员会主席奎宏熬援TheResearchofdigitalimagewatermarkingalgorithmBasedonBEMDByLixiaomanB.E.(LuoyangNormalUniversity)2008Athesissubm

2、ittedinpartialsatisfactionoftheRequirementsforthedegreeofMasterofScience1nCommunication&InformationSystemChangshaUniversityofScience&TechnologySupervisorProfessorLiFengMarch,2011、长沙理工大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他

3、个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。作者签名:孝J、潞日期:知ff年多月泓日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权长沙理工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于1、保密口,在年解密后适用本授

4、权书。2、不保密团。(请在以上相应方框内打“√")作者签名:孝J、淌V导师躲巧日期:hf『年岁月加日日期:hf『年多月吖日摘要随着多媒体技术和网络技术的迅猛发展,对数字媒体产品的版权保护已经成为迫切需要解决的问题。数字水印技术是一种很有效的版权保护技术,而且随着版权问题的长期性,该技术将在很长一段时间内处于研究的热点。因水印的用途的特殊性,数字图像水印技术不仅要求嵌入的水印信息具有很好的不可见性,同时还要能够抵抗来自个方面有意或无意的攻击,具有很高的鲁棒性。本文提出的算法在这两方面部表现出了良好的特性。文章首先介

5、绍了数字水印技术的基础理论知识,同时简要阐述了数字图像水印的典型算法、攻击和应用,与此同时,对经验模式分解(EMD)和二维经验模式分解(BEMD)方法做了说明,分析了BEMD算法中极值点检测和包络面构造算法,对该算法在图像处理方面的应用做了研究。针对于BEMD算法分解速度慢的问题,本文提出了一种改进的BEMD算法,给出了一种新的筛分终止条件的计算方法,首先将图像进行分块处理然后进行BEMD分解,这样减少了分解的消耗时间;在水印安全性方面,本文对水印置乱算法进行了改进,提出可以在置乱的同时通过增加密钥方式来增强了水

6、印的安全性。最后,在前面两个改进算法的基础上,本文提出了一种基于BEMD算法的水印嵌入算法,该算法首先对水印进行置乱并对原图像进行分块处理,再对置乱后的水印和分块后的原图像分别做BEMD分解,获得其相应若干固有模态函数(m伍),将水印的IMF分别嵌入分块后的原图像中,完成水印的嵌入。实验证明,该方法较以往的方法在水印的嵌入量上有了提高且鲁棒性较好,同时具有很好不可见性和很高的安全性。关键词:二维经验模式分解;水印;置乱;鲁棒性;嵌入算法informationhastheverygoodinvisibility,b

7、utalsocarlresisttheattackfromconsciouslyorunconsciously,ithastheveryhighrobustness.Theproposedalgorithmshowedexcellentcharacteristicsinthetwoaspects.Thispaperfirstlyintroducedthebasictheoryofdigitalwatermarkingtechnologyandbrieflyexplmnedthetypicaldigitalimag

8、ewatermarkingalgorithm,attackandapplication.Meanwhile,theempiricalmodedecomposition(EMD)andbidimensionalempiricalmodedecomposition(BEMD)methodareexplmned,itanalyzedBEMDalgorithmofextremev

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。