首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
一种基于DWT与SVD的数字图像水印算法   总被引:3,自引:2,他引:1  
利用小波变换和矩阵奇异值的固有特性,提出了一种基于小波变换和奇异值分解的数字图像水印算法.算法对原始载体图像进行小波变换和奇异值分解;对水印图像进行Arnold变换和奇异值分解;把分解后的水印信息嵌入到分解后的原始载体图像中,再进行相应的变换处理,得到嵌有水印的图像.实验结果表明,该算法具有良好的安全性和鲁棒性.  相似文献   

2.
基于四重奇异值分解的小波包数字图像水印算法   总被引:1,自引:1,他引:0  
结合奇异值分解和小波包分解的特点,提出了一种基于四重奇异值分解的小波包数字图像水印算法.该算法先对载体图像进行分块,然后对每块二级小波包分解后的频带四重使用奇异值分解和再次分块的方法构造矩阵,将SVD后提取的奇异值重新分配和组合,最后将灰度水印图像有效地嵌入到多次组合后的矩阵中.这不仅能增加嵌入的信息量,而且极大地提高了水印的安全性,实现了水印的透明性和鲁棒性之间的最佳平衡.  相似文献   

3.
目前大多数水印系统对噪声、滤波等攻击具有较好的鲁棒性,但对综合性的几何攻击抵抗能力还不够强大。将奇异值分解应用于数字水印以来,得到了广大学者的关注。由于奇异值分解具有稳定性和展现图像代数的特性,已有很多基于奇异值分解的鲁棒水印算法被提出。文章提出了一种易于实现的基于DWT-SVD的数字水印算法,算法中采用Arnold置乱加强水印图像的安全性。仿真实验表明,利用奇异值的稳定性和能量性嵌入水印可以保证水印的鲁棒性和不可见性。  相似文献   

4.
在基于奇异值分解(SVD)算法的基础上,提出了一种基于Strassen矩阵乘法的奇异值分解水印算法;提供了原图像和水印图像的相似性度量方法;给出了本算法与SVD及Block-SVD算法的时间对比分析.实验结果表明本算法的鲁棒性强,速度快,效率高.  相似文献   

5.
为提高水印图像的安全性,并解决水印嵌入时鲁棒性与不可见性之间的矛盾,提出了一种基于Contourlet-DCT混合变换的零水印算法.首先,利用二值水印图像自身不同的像素值对两个混沌序列进行调制加密,并将调制后的结果作为加密的水印图像.接下来对载体图像依次进行Contourlet与DCT变换从中提取能量特征,再对提取的特征进行奇异值分解,选取其中最大的奇异值重组特征矩阵,最后把特征矩阵与加密后的水印图像结合生成注册水印.为验证算法的有效性,将该算法与传统的小波域零水印算法进行了比较,结果表明,混合域零水印算法在多项攻击测试中的鲁棒性均优于后者.  相似文献   

6.
提出一种基于QR分解的小波域图像水印算法,是将水印信息矩阵做QR分解并嵌入到做离散小波变换后的载体图像的两个特殊的区域.首先将原始图像进行归一化处理后做离散小波变换,并计算出嵌入区域的嵌入强度;再将水印按照密钥进行置乱;然后再对置乱后的信息做正交分解,得到两个正交矩阵;分别将这两个正交矩阵使用加性规则自适应地嵌入到小波变换域的低频和对角方向上;最后小波逆变换得到含水印的图像.实验结果证明,本算法具有较好的鲁棒性、安全性和不可见性,特别是抗几何攻击效果尤其明显.  相似文献   

7.
本文通过对小波变换与奇异值分解的研究,实现一种基于离散小波变换和奇异值分解(DWT-SVD)的奇偶量化嵌入水印算法,可实现水印盲提取.为解决水印安全性问题,使用Arnold变换对水印进行加密;在传统离散小波变换基础上,进行奇异值分解,利用图像的奇异值良好的稳定性,提高图像的鲁棒性;在图像奇异值基础上,进行奇偶量化嵌入和...  相似文献   

8.
基于DWT SVD域的彩色图像水印算法   总被引:2,自引:0,他引:2  
吕建平  朱佳婷 《通信技术》2010,43(1):89-90,93
针对数字产品的版权保护问题,提出了一种结合整数小波变换(DWT)和矩阵奇异值分解(SVD)的彩色图像非盲水印算法。该算法首先对待处理图像的蓝色分量进行整数小波分解,再将得到的低频子带的小波系数矩阵进行奇异值分解,然后对水印灰度图像进行奇异值分解,水印图像的奇异值被嵌入到由源图像小波系数分解得到的奇异值中。经过奇异值分解逆变换及整数小波逆变换得到含水印图像。实验结果表明,该算法对加噪、滤波、JPEG压缩、剪切、缩放和旋转攻击均有较强的抵抗力,具有较好的实用价值。  相似文献   

9.
为加强数字多媒体的版权保护,提出了一种结合离散小波变换和奇异值分解相融合的彩色图像水印算法(DWT-SVD).首先对彩色数字载体图像进行小波分解,并对其小波系数进行奇异值分解;然后对水印信息采用Arnold进行置乱,并进行奇异值分解;最后将水印信息的奇异值嵌入到彩色图像的小波系数奇异值中,并对水印嵌入强度进行调节.仿真结果表明,DWT-SVD可以检测到完整的水印信息,具有良好的不可见性,对各种攻击具有较强的鲁棒性.  相似文献   

10.
针对图像水印算法在攻击强度较大时鲁棒性差的问题,提出了一种基于图变换(graph-based transform,GBT)、离散小波变换(discrete wavelet transform,DWT)和奇异值分解(singular value decomposition,SVD)的鲁棒图像水印算法。首先对载体图像进行不重叠分块处理,挑选出像素方差值较高的子块进行DWT得到其低频系数矩阵,然后对低频系数矩阵依次进行GBT和SVD得到奇异值矩阵,最后将水印信息嵌入到奇异值矩阵的最大奇异值中。实验结果表明,Pirate图像结构相似度(structural similarity,SSIM)达到0.97以上时,本文算法能有效抵抗噪声、滤波、JPEG压缩、剪切和交换行列等攻击,归一化互相关系数(normalization coefficient,NC)值均在0.9以上。  相似文献   

11.
为了提高数字水印抗击各种图像攻击的性能和保持图像的稳健性和不可见性,提出了一种基于离散小波变换(DWT),SVD(singular value decomposition)奇异值分解水印图像和原始载体图像的离散余弦变换(DCT)的自适应水印嵌入算法,主要是将水印图像的两次小波变换后的低频分量潜入到原始图像分块经过SVD分解的S分量矩阵中,同时根据图像的JPEG压缩比的不同计算各个图像块的水印调节因子。实验证明该算法在抗击JPEG压缩、中值滤波、加噪等均具有很好的鲁棒性,嵌入后的图像的PSNR达到38,具有良好的视觉掩蔽性  相似文献   

12.
一种基于离散余弦变换与奇异值分解的数字图像水印算法   总被引:2,自引:1,他引:2  
刘俊景  蒋华 《微电子学与计算机》2007,24(10):111-114,117
结合奇异值分解(SVD)和离散余弦变换(OCT)的特点,提出了一种基于离散余弦交换与奇异值分解的数字图像水印算法.该算法能够很好地解决透明性和鲁棒性之间的矛盾.算法中采用经过置乱变换的灰度图作为水印,不仅增加了嵌入的信息量,而且提高了水印的安全性.实验结果表明,该算法不仅具有较好的透明性,而且对常见攻击如:叠加噪声、JPEG压缩、滤波以及几何攻击等具有较好的鲁棒性.  相似文献   

13.
提出了一种基于DCT直流分量的音频数字水印算法。算法根据音频信号在DCT域能量较大处可以隐藏较多信息的水印嵌入原则,结合音频信号在DCT域能量分布特征,首先把原音频信号先进行分段处理,然后对每段做DCT变换,找出水印嵌入点,实现了在一段音频信号中隐藏一幅二值图像的奇异值向量。实验结果表明,该算法对MP3压缩、低通滤波、重采样等恶性攻击具有较强的鲁棒性和不可感知性。  相似文献   

14.
一种新的高效DOA估计算法   总被引:3,自引:1,他引:2  
文中提出了一种新的相干信号波达方向(DOA)的估计算法,它综合了两种代表算法即SVD算法和Toeplitz算法的优点,在低信噪比条件下能有效地估计相干信源,估计精度更高,并简单介绍了SVD和Toeplitz算法。最后用大量的计算机仿真实验来说明新方法的性能:即低信噪比情况下(-5dB),且信号源夹角为10°时,SVD算法已基本失效,Toeplitz算法的分辨误差很大,达到1.5°,而TSVD方法仍能精确地分辨出信号源,成功率为100%。  相似文献   

15.
汪太月  ;李宏伟 《通信技术》2014,(9):1084-1089
介绍了离散余弦变换的系数特征,提出了一种基于离散余弦变换的彩色图像置乱数字水印算法。算法是将数字水印置乱加密后微小的扰动原始彩色图像经离散余弦变换后的对应系数,从而达到数字水印嵌入的目的。仿真实验表明算法简单高效,原图像与嵌入水印后图像差异小,水印提取准确,能较好的保证数字水印不可感知性,在对嵌入水印图像进行各种加噪、裁剪、旋转、锐化等处理后,水印仍有较强的鲁棒性。  相似文献   

16.
孙文文  王慧琴 《现代电子技术》2010,33(16):143-145,148
针对条码印刷防伪应用,提出一种条码印刷防伪算法,使水印对一次打印扫描具有鲁棒性,对二次打印扫描具有脆弱性,以区分原始载体作品的真伪。根据条码水印图像的大小对载体图像进行分块DCT变换,选取中低频系数,同时对这些系数幅值小的进行放大修改,并通过修改系数符号的正负性来嵌入二值条码水印。根据嵌入水印后图像的分块DCT系数的正负性来提取水印,水印提取过程实现了盲提取。通过设定合适的阈值可以判断原图像真伪。仿真实验验证了算法具有很好的不可见性,符合印刷品防伪技术的要求。  相似文献   

17.
An efficient blind copyright protection for e-government document images is proposed through a combination of the discrete cosine transform (DCT) and the singular value decomposition (SVD) based on genetic algorithm (GA). This combination could lead the watermarked image to be resistant to various attacks as well as to improve its performance, security and robustness. DCT, in this case, is applied to the entire image and mapped by a zigzag manner to four areas from the lowest to the highest frequencies. SVD, meanwhile, is applied in each area and then the singular value of DCT-transformed host image, subsequently, is modified in each area with the quantizing value using GA to increase the visual quality and the robustness. The host image is not needed in the watermark extraction and it is more useful than non-blind one in real-world applications. Experiment results demonstrate that the proposed method outperforms other existing methods under several types of attacks.  相似文献   

18.
一种基于HVS和DC分量的DCT域数字水印算法   总被引:1,自引:1,他引:0  
童钟 《现代电子技术》2012,35(23):81-83
为增强数字水印的透明性和鲁棒性,提出了一种基于人类视觉系统和直流分量的DCT变换域数字水印算法。算法依据原始图像的纹理掩蔽特性确定水印信息的嵌入位置,依据照度掩蔽特性确定水印信息的嵌入强度,将二值水印图像嵌入到原始图像在DCT域的直流分量中。在仿真实验中与同等条件下的中频嵌入做比较,实验结果表明,该算法提取的水印具有良好的透明性和鲁棒性。  相似文献   

19.
In this paper two watermarking algorithms for image content authentication with localization and recovery capability of the tampered regions are proposed. In both algorithms, a halftone version of the original gray-scale image is used as an approximated version of the host image (image digest) which is then embedded as a watermark sequence into given transform domains of the host image. In the first algorithm, the Integer Wavelet Transform (IWT) is used for watermark embedding which is denominated WIA-IWT (Watermarking-based Image Authentication using IWT), while in the second one, the Discrete Cosine Transform (DCT) domain is used for this purpose, we call this algorithm WIA-DCT (Watermarking-based Image Authentication using DCT). In the authentication stage the tampered regions are detected using the Structural Similarity index (SSIM) criterion, which are then recovered using the extracted halftone image. In the recovery stage, a Multilayer Perceptron (MLP) neural network is used to carry out an inverse halftoning process to improve the recovered image quality. The experimental results demonstrate the robustness of both algorithms against content preserved modifications, such as JPEG compression, as well as an effective authentication and recovery capability. Also the proposed algorithms are compared with some previously proposed content authentication algorithms with recovery capability to show the better performance of the proposed algorithms.  相似文献   

20.
基于奇异值分解的向量替换数字盲水印   总被引:1,自引:0,他引:1  
文章在分析图像的奇异值分解特性的基础上,提出了一种基于奇异值分解的载体奇异向量与水印奇异向量替换的盲水印算法。将载体图像分块进行奇异值分解,用水印分块奇异值分解的左右奇异向量和奇异值向量替换载体的对应向量。根据载体与水印的大小关系将水印循环嵌入,提取时进行平均判决。算法简单易于实现,提取的水印相似度高,可应用于高品质图像的版权保护与认证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号