共查询到20条相似文献,搜索用时 109 毫秒
1.
提出了一种基于DWT-DCT域的数字全息盲水印算法.该算法首先将原始水印图像经过离散菲涅耳变换转化为数字全息图.接着对宿主图像DWT域的低频子带进行DCT变换,并嵌入全息水印图像.ICA用于水印信号的提取,实验结果表明该算法可以抵抗滤波、JPEG压缩、尺度缩放等攻击.由于该水印算法不仅实现水印的盲提取,而且具有多重密钥,所有具有的实用性和安全性. 相似文献
2.
3.
提出一种基于DCT域的图像自适应盲水印算法.该算法利用视觉系统HVS特性和图像的局部特点,自适应地选择嵌入强度对载体图像各个分块的部分低频系数和直流系数嵌入水印,综合了交流分量和直流分量的嵌入优势,使水印的稳健性和不可见性达到较好的平衡.水印的提取不需要原始图像参与.实验结果表明该算法实现的水印具有良好的不可见性,并对常见的图像处理和噪声干扰具有很好的稳健性. 相似文献
4.
本文提出了基于模运算的DCT域盲水印算法。算法首先对原图进行DCT分解,对分解的图像进行8×8分块。其次,根据伪随机序列对水印和水印信息嵌入位置乱,将水印信号嵌在每一小块的低频系数上,并进行反变换。实验表明该算法具有不可见性和鲁棒性。 相似文献
5.
利用MPEG-2标准的压缩及视频流的特点,讨论了基于DCT变换帧内编码的水印嵌入方法,并提出一种改进的算法.实验证明,该算法改善了压缩视频中水印的嵌入性能. 相似文献
6.
提出了一种将水印图像进行Arnold置乱后嵌入到经DCT域进行变化的载体图像中的数字水印算法。算法研究结果表明水印具有较好的不可见性及健壮性。同时,文中采用不同图像处理方式对嵌入水印后的图像进行了攻击实验,实验表明该算法对于JPEG压缩具有较好的鲁棒性。 相似文献
7.
8.
《赣南师范学院学报》2013,(3):50-55
目前数字图像水印研究热点中的可逆数字图像水印,相对于传统图像水印,不仅要求水印可以嵌入到载体图像中,而且要求待嵌入的水印在提取之后,原始载体图像可完整恢复.可逆数字图像水印的这种特性,使得其在医疗、军事、司法等对图像完整性和真实性要求特别高的领域具有广泛的实际应用价值.本文剖析了基于像素对的差值扩展算法、基于矢量的差值扩展算法、基于预测误差调节的可逆水印算法、基于直方图移位的可逆水印算法共4种空域典型可逆水印算法和2种典型的频域可逆水印算法:基于整型DCT系数和直方图修改的可逆水印算法、基于DCT系数量化的可逆水印算法,给出了可逆数字图像水印的嵌入容量评估、视觉质量评估和完整性评价等评价方法. 相似文献
9.
根据MPEG-2压缩视频的原理,提出了一种基于DCT域的MPEG-2视频水印技术的设计方法。该算法将水印信息经Arnold置乱后嵌入到视频I帧的色度DCT中频系数中,并且充分考虑了人眼的视觉特征。新算法易于实现,具有较高的鲁棒性。 相似文献
10.
11.
袁玲 《喀什师范学院学报》2010,31(3):59-62
提出一种基于曲波和混沌序列的数字图像脆弱水印算法.本算法采用混沌序列和位运算对水印图像进行加密,并使用曲波对载体和水印图像做变换.在嵌入强度上,为了能够具有更好的透明性,使用周围像素均值为依据,调整基本嵌入强度值,使得水印的透明性进一步增强.在进行曲波变换时,也采用效率比较高的Wrap-ping作为实现方法,有效地提高了算法效率.实验证明该算法对各种攻击具有较高的敏感性,可以作为图像认证的方法. 相似文献
12.
提出了一种基于多小波变换的数字水印算法,将二值水印嵌入到宿主图像的多小波变换域中。首先将对应于相同位置的多小波系数形成向量序列,然后采用均值量化方法嵌入数字水印。实验结果表明,该水印算法在多种攻击下都具有较好的鲁棒性。 相似文献
13.
探讨了使用M序列作为数字信号方法的优缺点,分析了混沌映射和混沌水印序列的统计特性,在此基础上,对混沌序列数字水印信号与M序列数字水印的性能进行了分析比较,指出混沌序列是最适合作为数字水印信号的序列. 相似文献
14.
袁玲 《喀什师范学院学报》2011,32(3):50-53
提出一种基于曲波的彩色图像盲水印算法.该算法使用Arnold映射作为混沌系统,对水印图像做预处理,根据人眼的视觉特性,抽取人眼最不敏感的Q分量做曲波变换,并且对曲波的低频系数分块进行SVD分解,将水印以一定的深度嵌入到每个分块的最大奇异值上.实验证明,该算法透明性好,抗攻击能力强,是一种有效的图像鉴定算法. 相似文献
15.
16.
由于没有实际操纵量子比特的条件,MATLAB以其简便的矩阵操纵手段和强大的科学计算功能,成为通信工程人员和在校学生学习量子通信基本原理的良好工具。给出了量子比特及其测定、量子序列、贝尔态基和常用量子逻辑门的MATLAB语言描述。分析了量子高密度编码原理,给出了MATLAB仿真程序。 相似文献
17.
作为信息隐藏技术中的数字水印技术是信息时代的一个热门研究课题。语音水印技术由于受到人的听觉特性的限制,使得传统数字水印技术在实现上有一定难度。研究并实现了一种基于混沌置乱技术引入传统的DWT域语音水印算法,该算法可以实现向宿主语音信号嵌入具有特定意义的数字水印,且由于引入了混沌置乱技术极大地提高了水印的安全性和鲁棒性,并同时具有易于提取和高透明性的特点。 相似文献
18.
HU Yuping YU Shengsheng ZHOU JingLi SHI Lei College of Computer Science Technology Huazhong University of Science Technology Wuhan P.R. China 《重庆大学学报(英文版)》2004,3(1):34-38
1.IntroductionInrecentyears,digitalimagewatermarkingtechni-queshavegrowndramatically.Digitalimagewater-markingisconcernedwithhidinginformationintoadigitalimage.Thisinformationmaybeusedforvariousapplicationssuchasauthentication,copyright,andproofofownership.Insomeapplicationsitisrequirednotonlytoidentifytherightfuluserofanimage,butalsotoembedsomeadditionalinformation.Forexample,incopyrightprotectionapplication,thewatermarkmaycontainadate,atime,aserialnumber,oranidentificationoftherightfuluser.… 相似文献
19.
陈伟 《广东技术师范学院学报》2010,(9)
利用Chebyshev混沌序列对有意义的水印加扰扩频实现加密,再以算术模运算为基础,面向块将扩频调制信息嵌入到宿主图像中.在密钥确定的前提下,该数字水印可以通过算术模运算对水印图像实现盲提取.通过仿真,从峰值信噪比(PSNR)和归一化相关系数(NC)的结果可知,该数字水印具有良好的隐蔽性,并且通过对经图像处理操作的水印图像进行检测,仍可以提取出较好的水印.当模的取值越小时该数字水印的隐蔽性就越好. 相似文献
20.
Multipurpose audio watermarking algorithm 总被引:1,自引:0,他引:1
To make audio watermarking accomplish both copyright protection and content authentication with localization, a novel multipurpose audio watermarking scheme is proposed in this paper. The zero-watermarking idea is introduced into the design of robust watermarking algorithm to ensure the transparency and to avoid the interference between the robust watermark and the semi-fragile watermark. The property of natural audio that the VQ indices of DWT-DCT coefficients among neighboring frames tend to be very similar is utilized to extract essential feature from the host audio, which is then used for watermark extraction. And, the chaotic mapping based semi-fragile watermark is embedded in the detail wavelet coefficients based on the instantaneous mixing model of the independent component analysis (ICA) system. Both the robust and semi-fragile watermarks can be extracted blindly and the semi-fragile watermarking algorithm can localize the tampering accurately. Simulation results demonstrate the effectiveness of our algorithm in terms of transparency, security, robustness and tampering localization ability. 相似文献