首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
目前国内外在评价数字水印技术中水印的相似程度主要采用的是归一化相关值(Normalized Correlation值),尽管常见的几种归一化相关值公式可以客观的表示原始水印与提取水印的相似程度,但如果要从人类视觉的主观角度出发,这些传统的归一化相关值公式在表示提取出的水印和原始水印反面相似时会存在很大不足。为此,提出了一种基于图像像素均值的数字水印相似程度的评价公式,文章称之为均值相关值。使用均值相关值公式可以有效的继承传统的归一化相关值,并克服了这些传统评价相似度的不足。通过仿真实验证明文章构建的均值相关值公式具有很好的科学性、合理性和有效性。  相似文献   

2.
为提高传统数字图像水印算法的安全性, 解决数字水印对信号处理和几何失真比较敏感的问题, 提出一种新的以离散小波多级分解与奇异值分解相结合的数字图像水印算法. 不同于常见的基于小波变换的数字水印技术, 该方案在原始图像离散小波变换的低频近似区域和高频对角区域中嵌入水印, 在图像的保真度和鲁棒性之间取得较好的折衷. 水印检测时, 将从低频近似区域和高频对角区域中提取出的水印进行比较, 选择效果较好的水印作为最终检测水印. 实验结果表明, 提出的多水印算法对于各种攻击具有较强的鲁棒性.  相似文献   

3.
两种变换域数字水印算法的实现及其比较   总被引:2,自引:1,他引:1  
本文介绍两种水印算法:基于DCT的数字水印算法及基于SVD的数字水印算法.实现了DCT及SVD的数字水印嵌入、提取算法,并探讨各种攻击方式,实验结果显示,嵌入的水印具有不可见性,重点做了比较实验,比较了两种常见算法的优缺点.  相似文献   

4.
研究图像奇异值分解的数字水印算法的不可见性与稳健性问题,针对目前水印算法存在高虚警或不可见性差的问题,为提高水印的不可见性并同时保证其具有较强的稳健性,提出了一种基于Torus映射和图像奇异值分解的半盲图像数字水印算法.算法首先将载体图像分块,对每个子块进行奇异值分解并提取出每块的最大奇异值组成方阵,通过Torus映射变换将该方阵置乱并分块,再通过量化方式将二值水印信息通过这些分块嵌入载体图像.仿真证明,加水印图像的峰值信噪比高且对常见的图像处理都具有良好的不可见性和稳健性.  相似文献   

5.
基于DFT和水印分割的遥感影像数字水印方案   总被引:1,自引:0,他引:1  
提出一种基于DFT和水印分割的遥感影像数字水印方案.算法首先对宿主遥感影像进行归一化处理,以确定不变质心,并根据不变质心选取方形区域作为水印嵌入区域;然后,产生一个伪随机序列作为数字水印信息,并将其分成两部分;最后对宿主遥感影像中所选区域进行DFT变换,并将水印分别嵌入DFT变换的幅值和相位成分中.实验证明本文算法对J...  相似文献   

6.
基于双域信息融合的鲁棒二值文本图像水印   总被引:1,自引:0,他引:1  
该文提出了一种适用于二值文本图像的双域水印方案.该方案生成水印模板作为离散余弦变换域信号,然后将其与要嵌入的信息进行调制.在水印嵌入之前,调制后的信号被变换到空间域中,并调整局部嵌入强度使得水印信号适合人类视觉系统的特征.水印提取采用相关检测器,可在变换域内或空间域内操作,而且,从理论上分析了感知整形过程与翻转像素点个数对水印提取的影响.为了抵抗水印同步信息损失,将提出的双域水印方案与一个图像归一化方案相结合.此归一化方案采用了文本倾斜检测与字符分割技术,适合于文本图像的特点.实验表明,提出的方案对常见的图像处理操作、几何攻击和打印-扫描过程具有良好的鲁棒性.  相似文献   

7.
针对目前数字水印算法存在的不足,本文将离散小波变换和奇异值分解相结合,提出了一种基于机器学习的图像数字水印算法.首先将载体图像进行一级小波变换,提取其低频子带图像对其进行4×4分块处理,然后对每一分块进行奇异值分解后嵌入水印,并提取特征向量用于最小二乘支持向量机的训练,训练好的最小二乘支持向量机用于自适应最大水印嵌入强度的计算以及水印的盲提取.实验选取三张512×512的标准测试图像以及64×64的二值水印图像对算法的透明性与鲁棒性进行测试.实验结果证明,图像具有很好的透明性,PSNR达到了63.71dB,针对旋转、剪切、JPEG压缩、高斯噪声等常规攻击手段时,算法能保持较强的鲁棒性.  相似文献   

8.
一种基于奇异值量化的鲁棒性水印算法   总被引:4,自引:0,他引:4  
提出了一种基于小波变换和奇异值分解的数字水印算法,将水印信息分为有意义水印(比如公司标志等等)和无意义水印两部分,根据水印信息以及设定的密钥,通过量化奇异值,实现数字水印的嵌入;水印检测时只考虑有意义的水印信息部分,利用奇异值的量化步长,实现水印盲检测。实验结果表明,该方法对于原始图像上一般的干扰,能完全提取出水印信息,对于较大的攻击,也能证明存在水印。  相似文献   

9.
提出一种基于整数小波变换的数字水印技术,以二值图像作为水印信息,为了增强水印的鲁棒性,嵌入时对原图像进行分块,提取水印时对提取出的水印进行数学形态学中的腐蚀和膨胀运算,提高了提取出的水印的辨识度.  相似文献   

10.
基于混沌变换的SVD图像水印算法   总被引:2,自引:0,他引:2  
数字水印技术向多媒体数字作品中加入秘密信息并对其进行判定区分,从而起到保护版权作用。分析了奇异值分解的图像矩阵特性,基于混沌变换加密,实现SVD变换域内的有意义数字水印。实验结果表明了分块SVD图像水印算法的有效性和稳健性。  相似文献   

11.
数字水印是数字作品版权保护的重要技术手段,不可察觉性和鲁棒性是图象水印中基本要求,但它们却是一对互相制约的因素.该算法提出了一种新的数字水印嵌入和提取方法,以一幅图象作为水印,信息量大,优于通常把文本,字符作为水印的方法;分块随机嵌入提高了水印嵌入的顽健性;根据图象局部特征确定水印的嵌入强度,使水印的嵌入强度随图象局部特征变化而变化.针对典型攻击的实验结果表明该算法具有很好的鲁棒性.  相似文献   

12.
吴杰 《数字社区&智能家居》2007,(9):1424-1424,1427
数字水印是数字作品版权保护的重要技术手段,不可察觉性和鲁棒性是图象水印中基本要求,但它们却是一对互相制约的因素。该算法提出了一种新的数字水印嵌入和提取方法,以一幅图象作为水印,信息量大,优于通常把文本,字符作为水印的方法;分块随机嵌入提高了水印嵌入的顽健性;根据图象局部特征确定水印的嵌入强度,使水印的嵌入强度随图象局部特征变化而变化。针对典型攻击的实验结果表明该算法具有很好的鲁棒性。  相似文献   

13.
一种基于神经网络的盲水印方法   总被引:2,自引:1,他引:2  
该文提出一种在图像小波变换的低频系数中嵌入水印的方法,水印的提取是基于神经网络方法,而且不依靠原始输入图像。实验结果表明,该方法所实现的水印图像视觉效果好,且对常见的图像处理是稳健的。  相似文献   

14.
现有局部感兴趣区域的水印嵌入方法在选取感兴趣区域时未考虑水印信号能与载体图像局部相似的特性,本文提出一种基于局部相关匹配的小波变换图像水印方法。该方法利用Arnold变换对水印图像加密,采用相位相关法选取合适的水印嵌入区域,并根据图像纹理的差异在小波的高频和低频系数上分别嵌入水印信息。水印检测时,在嵌入水印的区域提取出多个水印信息,将多个水印信息的加权平均作为检测水印。实验结果表明,该方法嵌入水印的不可见性及抗噪声和压缩的性能较好。  相似文献   

15.
基于数字证书的数字签名系统的设计与实现   总被引:5,自引:0,他引:5  
数字签名已经得到了相关法律的认可,数字签名在电子商务中发挥着越来越重要的作用。文章介绍了数字签名的基本方法及其原理,并指出了他们各自的特点。提出了基于数字证书的数字签名方案,论证了其合理性、有效性和可行性。并结合成德绵区域网络化制造系统中电子商务模块的开发实践,详细介绍了一个基于数字证书的数字签名系统的设计和实现过程。并给出了重要的源代码和真实系统的运行界面。  相似文献   

16.
在直觉犹豫模糊集描述的群推荐系统中,首先,针对直觉犹豫模糊距离公式计算相似性问题中存在的不足,提出了直觉犹豫模糊集相关系数的概念;其次,给出直觉犹豫模糊集相关系数的聚类算法,并分析采用直觉犹豫模糊集相关系数公式与距离公式计算相似性的区别;最后,利用直觉犹豫模糊集相关系数对电影进行推荐,结论表明了直觉犹豫模糊集相关系数方法的实用性和有效性。  相似文献   

17.
The paper presents the correlation and correlation coefficient of single-valued neutrosophic sets (SVNSs) based on the extension of the correlation of intuitionistic fuzzy sets and demonstrates that the cosine similarity measure is a special case of the correlation coefficient in SVNS. Then a decision-making method is proposed by the use of the weighted correlation coefficient or the weighted cosine similarity measure of SVNSs, in which the evaluation information for alternatives with respect to criteria is carried out by truth-membership degree, indeterminacy-membership degree, and falsity-membership degree under single-valued neutrosophic environment. We utilize the weighted correlation coefficient or the weighted cosine similarity measure between each alternative and the ideal alternative to rank the alternatives and to determine the best one(s). Finally, an illustrative example demonstrates the application of the proposed decision-making method.  相似文献   

18.
Piping isometric drawings, which feature their intrinsical topological relation rather than just geometrical shape, are important industrial art works in the field of Computer-Aided Design (CAD). This paper takes a fresh look at the topology integrity authentication of piping isometric drawings, which has not been mentioned before in the literature, from the digital watermarking perspective. A blind and semi-fragile watermarking based algorithm is proposed to address the referred interesting issue. The topology authentication problem of piping isometric drawings is investigated. In addition to the stretching operation, both global and local similarity transformation operations, which are critical problems in the case of watermarking embedding and extraction, are analyzed in detail. The topological graph is extracted and constructed from the drawing firstly. Then, similarity transformation invariants are constructed as watermarks carriers for each node. After that, the topological relation among joint components is encoded into singular watermarks for each node of the graph. These generated topology sensitive watermarks are embedded into geometrical invariants of each node via quantization index modulation. Theoretical analysis and experimental results demonstrate that our approach yields a strong ability in detecting and locating unauthorized topology attacks while achieves robustness against both global and local similarity transformations especially the stretching operation. The proposed scheme can be employed to authenticate topology integrity for each of the drawings derived from the model individually in industry practices.  相似文献   

19.
《Applied Soft Computing》2008,8(1):798-808
In this paper, a hybrid watermarking technique applied to digital images is proposed. A watermarking technique is to insert copyright information into digital images that the ownerships can be declared. A fundamental problem for embedding watermarks is that the ways of pursuing transparency and robustness are always trade-off. To solve this problem, a hybrid watermarking technique is proposed to improve the similarity of extracted watermarks. In the proposed technique, the parameters of perceptual lossless ratio (PLR) for two complementary watermark modulations are first derived. Furthermore, a hybrid algorithm based on genetic algorithm (GA) and particle swarm optimization (PSO) is simultaneously performed to find the optimal values of PLR instead of heuristics. From simulation results, it shows the superiority of the proposed hybrid watermarking technique for digital images.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号