首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
本文基于分数傅立叶变换的多样性,通过不同级次的分数傅立叶变换与谱变换相结合,提出了一种新的光学图像加密算法。经计算机模拟验证,此算法确实可行可靠。  相似文献   

2.
文章提出了一种基于分数阶傅立叶变换的水印嵌入算法,利用分数阶傅立叶变换的阶数,作为嵌入水印的密钥,实验结果表明嵌入的水印在视觉上具有良好的不可见性,同时,嵌入的数字水印具有理想的鲁棒性,具有较好抗噪声攻击的能力。  相似文献   

3.
论文提出一种改进的基于小波域的图像盲水印算法。此算法根据人类视觉特性,提出在宿主图像小波域二级分解的子带LH2、HL2以及LL2的适当系数分别嵌入水印,以达到优势互补。水印的嵌入采用量化调制的方式,使水印实现盲提取。实验结果表明:此方案算法简单,量化间隔易调,具有良好的不可见性和鲁棒性。  相似文献   

4.
分数阶傅立叶变换比傅立叶变换更具有一般性,多年来引起人们深入研究.由于连续的分数阶傅立叶变换在工程实现时都要抽样离散化,直接对连续分数阶傅立叶变换的核离散化会失去很多重要的性质,因此人们研究它的离散实现并保持它具有与连续分数阶变换同样的性质.本文提出了一种新的交换矩阵实现离散分数阶傅立叶变换,其变换的离散核矩阵与连续变换的分数阶傅立叶变换核有相似性,诸如酉特性、可加性、正交性和可逆性.仿真结果证实了所提出的分数阶傅立叶变换核与连续分数阶傅立叶变换核的相似性以及两种变换对矩形信号这种典型信号的分数阶傅立叶变换的相似性.  相似文献   

5.
一种新的小波域盲水印算法   总被引:3,自引:0,他引:3  
文章提出了一种新的小波域鲁棒性水印算法,将载体图像小波变换后的近似子带进行分块,结合HVS,用密钥对子块进行选择,直接进行灰度水印的嵌入。该算法具有嵌入和提取过程十分简单、水印嵌入信息量大、鲁棒性强等突出特点,并能够实现水印盲检测。  相似文献   

6.
陈恩庆  陶然  张卫强 《电子学报》2005,33(12):2101-2104
时变衰落信道环境对准确的信道估计提出了巨大挑战.本文提出了一种基于分数阶傅立叶变换的时变信道参数估计方法.该方法根据信道参数模型,通过发射多分量线性调频信号探测信道,在接收端应用分数阶傅立叶变换对接收信号进行参数估计,从而获得时变信道参数.分析和数值仿真结果表明,这一方法具有较高的估计精度,并且计算简单.  相似文献   

7.
一种新的分数阶傅立叶变换快速算法   总被引:20,自引:0,他引:20  
平先军  陶然  周思永  王越 《电子学报》2001,29(3):406-408
本文给出了分数阶傅立叶变换(FRFT)的定义,介绍了已有的几种离散FRFT快速算法,并简要分析了这几种算法的优缺点.在此基础上提出了一种新的FRFT快速算法.该算法避开特征值与特征向量的匹配问题,具有易理解、易实现、效果好等优点.并且在改变分数阶幂时不需重新计算整个过程,只需计算一个对角矩阵.为与其他方法作比较,作者最后对几个典型信号作了计算机仿真,并给出其仿真结果.  相似文献   

8.
选取两个chirp信号作为水印信息,嵌入到图像空间域中与该信号有相同数字特征的像素点处,使用两个嵌入位置矩阵作为算法密钥的同时,还根据chirp信号在分数傅立叶变换域呈现冲激的特征来检测水印信号。仿真实验结果表明,该数字水印算法具有良好的不可见性和安全性,算法不仅能抵抗很强的JPEG压缩、加噪、滤波等常用的信号处理操作,对旋转、平移、剪切等几何攻击也有很强的鲁棒性。  相似文献   

9.
孔三山 《中国新通信》2008,10(21):47-52
提出了一种基于分数阶傅立叶变换的chirp图像数字水印算法。首先对原始图像进行分块,然后根据HVS特性有选择性地对图像子块嵌入chirp信号,最后通过对嵌入水印的图像进行分数阶傅立叶变换提取出水印图像。实验仿真证明,本算法实现了在原始图像中加入有意义的chirp图像数字水印并能顺利提取,有效地增加了水印的嵌入强度和保密性。  相似文献   

10.
提出一种基于分数傅立叶变换和相位恢复算法的彩色图像加密技术。加密时把待加密彩色图像分解为红(R)、绿(G)、蓝(B)三个分量,并构成联合图,然后将联合图迭代编码到两块相位板中,在迭代过程中,同时改变两块相位板。解密时,只需要将编码得到的两块相位板匹配起来放在正确的位置,就可以恢复出高质量的彩色图像。模拟实验表明,该算法收敛速度快,系统安全性能高,并且可以光学实现。  相似文献   

11.
针对数字图像的版权保护,基于离散余弦变换和四元数小波变换,提出了一种新的改进的盲水印算法,先根据待嵌入水印的大小对载体图像进行四元数小波变换,获得与幅值和相位信息相对应的4幅低频子带,然后对每个低频子带分别进行全局离散余弦变换,最后通过修改两个随机子带中特定位置上DCT系数的大小关系嵌入水印,利用分阶线性Logistic映射产生的混沌序列预处理经Arnold置乱后的水印信息和确定水印的嵌入位置.实验结果表明,该算法对添加噪声、JPEG压缩、滤波和亮度及对比度调整等攻击都具有很强的鲁棒性.  相似文献   

12.
提出了一种增强水印鲁棒性的盲水印算法.算法在DCT(离散余弦变换)变换域,采用子采样的方法,选择嵌入水印的位置;以视觉感知模型调节嵌入水印的强度.算法的提取不需要原始图像,实现了盲提取.实验结果表明,算法不仅具有较好的不可见性,水印信息在噪声干扰、滤波、图像压缩等攻击下具有较好的鲁棒性.  相似文献   

13.
吴捷  马小虎 《电视技术》2015,39(12):8-11
为了解决一般数字水印算法无法在水印鲁棒性和不可感知性之间达到较好平衡的问题,提出一种基于平稳小波变换的盲水印嵌入算法.不同于常见的基于离散小波变换(DWT)的数字水印技术,该方案先对原始图像进行一级平稳小波变换(SWT),再将得到的低频近似区域进行8×8分块,从每个分块中选择一个嵌入位嵌入水印.通过计算所有嵌入位数值的平均值,并比较每个嵌入位数值和平均值的大小关系,计算得到密钥,利用密钥实现了水印的盲检测.实验结果表明,提出的盲水印算法不但具有较好的保真度,对于各种攻击也具有较强的鲁棒性.  相似文献   

14.
It is a challenging work to design a blind color image watermarking scheme for protecting copyright, which is different from the existing schemes used binary image or grayscale image as watermark and is also different from other non-blind watermarking schemes. In this paper, we analyze the feature of the upper Hessenberg matrix, and propose a blind color image watermarking scheme using upper Hessenberg matrix of Hessenberg transform. Arnold transform is used to improve the security, and the MD5-based Hash pseudo-random algorithm is also used to improve the robustness. In the process of watermark embedding, the encrypted watermark information is embedded into the biggest energy element of the Hessenberg matrix by quantization technique. In the process of watermark extraction, the watermark is extracted from the attacked host image with blind manner. Simulation results show that the proposed scheme outperforms other related methods in the aspects of the invisibility, robustness, capacity and computational complexity.  相似文献   

15.
为进一步提高基于支持向量机(SVM,support vector machine)水印算法的性能,提出了基于支持向量回归(SVR,support vector regression)的Contourlet域盲水印算法。首先对宿主图像进行Contourlet分解,然后利用SVM建立图像尺度内的局部相关性模型,根据模型的预测结果自适应地嵌入水印。实验结果表明,所提出的算法不仅具有较好的不可感知性,而且对叠加噪声、JPEG压缩、锐化、平滑滤波和对比度增强等常规图像信号处理以及旋转、剪切等几何攻击均具有较好的鲁棒性,其性能明显优于基于SVM的空间域和小波域的水印算法。  相似文献   

16.
为了提高数字图像水印的鲁棒性,提出一种结合BCH码和JND模型的小波域数字图像水印算法.该算法采用Ar-nold变换和BCH码对二值水印图像进行置乱加密以及编码,对载体图像分块后再进行二维离散小波变换,将加密并且编码后的水印信息嵌入到载体图像各子块的二维离散小波变换的低频子带中,嵌入强度根据载体图像的JND值自适应的选取.实验结果表明,水印的透明性很好,在遭受不同类型和强度的水印攻击时,具有较强的鲁棒性.  相似文献   

17.
Watermarking has been proposed as a solution to the problem protecting copyrighted multimedia in networked environments. This paper presents a simple but effective blind watermarking scheme capable of satisfying requirements pertaining to imperceptibility as well as robustness, while maintaining a sufficient payload capacity. In the proposed scheme, partly sign-altered mean modulation and mixed modulation are introduced to the crisscross discrete cosine transform (DCT)-based inter-block. Substituting a set of coefficients for a single coefficient enhances robustness against malign attacks. The inclusion of mixed modulation enables control over the parameters required to provide resistance against commonly encountered attacks while maintaining a high peak signal-to-noise ratio. Experiment results demonstrate that the proposed algorithm exceeds the performance of the seven other schemes in providing robust resistance to variety of attacks, particularly those associated with Gaussian noise and speckle noise.  相似文献   

18.
This paper presents a robust copyright protection scheme based on fractional Fourier transform (FrFT) and visual cryptography (VC). Unlike the traditional schemes, in our scheme, the original image is not modified by embedding the watermark into the original image. We use the visual secret sharing scheme to construct two shares, namely, master share and ownership share. Features of the original image are extracted using SVD, and are used to generate the master share. Ownership share is generated with the help of secret image (watermark) and the master share, using VC technique. The two shares separately give no information about the secret image, but for ownership identification, the secret image can be revealed by stacking the master share and the ownership share. In order to achieve the robustness and security, the properties of VC, FrFT and SVD are used in our scheme. The experimental results show that the proposed scheme is strong enough to resist various signal processing operations.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号