基于沙米尔和奇异值分解的小波域数字图像水印算法研究

上传人:E**** 文档编号:118098365 上传时间:2019-12-11 格式:PDF 页数:76 大小:2.82MB
返回 下载 相关 举报
基于沙米尔和奇异值分解的小波域数字图像水印算法研究_第1页
第1页 / 共76页
基于沙米尔和奇异值分解的小波域数字图像水印算法研究_第2页
第2页 / 共76页
基于沙米尔和奇异值分解的小波域数字图像水印算法研究_第3页
第3页 / 共76页
基于沙米尔和奇异值分解的小波域数字图像水印算法研究_第4页
第4页 / 共76页
基于沙米尔和奇异值分解的小波域数字图像水印算法研究_第5页
第5页 / 共76页
点击查看更多>>
资源描述

《基于沙米尔和奇异值分解的小波域数字图像水印算法研究》由会员分享,可在线阅读,更多相关《基于沙米尔和奇异值分解的小波域数字图像水印算法研究(76页珍藏版)》请在金锄头文库上搜索。

1、学位论文独创性声明 U l9 2 U S 2 2 学位论文独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的 研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含 其他人已经发表或撰写过的研究成果,也不包含为获得直昌太堂或其他教育 机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何 贡献均已在论文中作了明确的说明并表示谢意。 学位论文作者签名c 手瓢鸯针签字日期:p 年,) 月,多日 学位论文版权使用授权书 本学位论文作者完全了解直昌太堂有关保留、使用学位论文的规定,有权 保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查

2、阅和借 阅。本人授权直昌太堂可以将学位论文的全部或部分内容编入有关数据库进行 检索,可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。同时授 权中国科学技术信息研究所和中国学术期刊( 光盘版) 电子杂志社将本学位论 文收录到中国学位论文全文数据库和中国优秀博硕士学位论文全文数据 库中全文发表,并通过网络向社会公众提供信息服务。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名c 手瓢孕科 签字日期:fa 年f 2 月哆日 导师签名( 手写) : 签字日期:沙口年f 工月 kS 云0S0 | i j 摘要 要 信息时代的到来,极大的方便了人们获取相关的多媒体信息,大量的数字 产品

3、丰富了人类的生活,但是也给版权保护问题带来了新的挑战,数字水印技 术以其在版权保护方面的独特优势成为了当前研究的热点,它的发展备受人们 关注。 论文深入研究了s h a m i r 理论和奇异值分解的相关技术,提出了一种基于 s h a m i r 和奇异值分解的小波域数字图像水印算法,该算法利用小波变换在视觉上 良好的稳健性以及屏蔽性,结合图像奇异值在受到干扰时变化较小的特点,同 时采用s h a m i r 理论及其门限方案,将分存的水印信息以十进制的方式嵌入在载 体图像小波变换后的奇异值上,最终达到以提取部分水印即可恢复全部的效果。 论文给出了算法的总体设计以及算法实现的详细步骤,改进了

4、传统算法只 基于小波变换和奇异值分解,或水印信息在安全性方面存在威胁,或奇异值分 解非盲检测的问题,将小波变换,奇异值分解以及s h a m i r 理论三者结合起来, 实现优势互补,达到数字水印鲁棒性,不可见性以及安全性方面的平衡,并且 实现了盲检测。 论文在实现了算法后给出了算法的性能测试,仿真结果表明,该水印算法 具有良好的不可见性和鲁棒性,安全性能良好。 关键字:数字水印;小波变换;奇异值分解;s h a m i r ;分存 A b s t r a c t o na g e ,h a sag r e a tc o n v e n i e n c ef o rp e o p l et o

5、a c c e s s t or e l e v a n tm u l t i m e d i ai n f o r m a t i o n Al a r g en u m b e rw o r k sb a s e do nd i s t a lm e d i a h a v ee n r i c h e dt h ep e o p l e Sl i f ee n o r m o u s l y B u tt h e yp r e s e n tan e wc h a l l e n g et O c o p y r i g h tp r o t e c t i o no fm u l t

6、i m e d i ap r o d u c t s T h ei m a g ed i g i t a lw a t e r m a r k i n g t e c h n o l o g yh a sb e c o m et h eh o t s p o to fc u r r e n td e v e l o p m e n t ,w h i c hc a t c h e sa 、杭d e a t t e n t i o nf o ri t su n i q u ea d v a n t a g e si nc o p y r i g h tp r o t e c t i o n A n

7、 di t sd e v e l o p m e n th a s b e e nm a k i n go u rc l o s ea t t e n t i o n T h i sp a p e rm a d ei n t e n s i v es t u d i e so nr e l e v a n tt e c h n o l o g i e so fs h a m i r t h e o r ya n d s i n g u l a rv a l u ed e c o m p o s i t i o n ( S V D ) ,t h e np r o p o s e dad i g

8、i t a lw a t e r m a r k i n ga l g o r i t h m i nw a v e l e td o m a i no fd i g i t a li m a g e sb a s e do ns h a m i ra n dS V D T h en e wa l g o r i t h m u s e dm a i np r o p e r t yo fw a v e l e tt r a n s f o r mw h i c hw e r ei m p e r c e p t i b i l i t ya n ds t a b i l i t y , c

9、o m b i n e d 晰mc h a r a c t e ro ft h eS V D ,t h a tW a s ,i tw o u l dn o tc h a n g es i g n i f i c a n t l y w h e ns u f f e r e ds m a l li n t e r f e r e n c e A tt h es a m et i m e ,t h ea l g o r i t h mu s e dt h es h a H l i r t h e o r ya n dt h r e s h o l ds c h e m e B a s e do n

10、t h es t y l eo fd e c i m a l ,t h ed i v i d e d s t o r a g eo f w a t e r m a r k i n gi n f o r m a t i o nc o u l db ce m b e d d e di n t ot h es i n g u l a rv a l u ew h i c hc o u l db e g o ta f t e rw a v e l e tt r a n s f o r m A n du l t i m a t e l yt h ea l g o r i t h ma c h i e v

11、e dt h ee f f e c tt h a t c o u l dr e t R r nt ot h ef u l lw a t e r m a r k i n gw i t ht h ep a r t T h i sp a p e rp r o p o s e do v e r a l ld e s i g no ft h ea l g o r i t h ma n dt h ea c c o m p l i s h m e n ti n d e t a i l ,a n di m p r o v e dt h et r a d i t i o n a la l g o r i t h

12、 mw h i c hW a so n l yb a s e do nw a v e l e t t r a n s f o r ma n ds i n g u l a rv a l u ed e c o m p o s i t i o n , a n dt h eo t h e rp r o b l e m sa b o u tt h e s i n g u l a r v a l u ew i t hn o n - b l i n dd e t e c t i o na n d e x i s t i n gs e c u r i t y t h r e a t i nt h e w a

13、t e r m a r k i n g T h ew a v e l e tt r a n s f o r m ,t h es i n g u l a rv a l u e sd e c o m p o s i t i o na n ds h a m i r t h e o r yc o u l db ea d v a n t a g e so fc o m b i n i n gt oa c h i e v et h ec o m p r o m i s eo fd i g i t a l w a t e r m a r k i n g Sr o b u s t n e s s ,i n v

14、 i s i b i l i t y , a n ds e c u r i t y , a n dt h ea l g o r i t h ma c h i e v e db l i n d d e t e c t i o n P a p e rg a v et h ep e r f o r m a n c et e s t i n ga f t e ra c h i e v i n gt h ea l g o r i t h m S i m u l a t i o n r e s u l t sd e m o n s t r a t e dt h a tt h ea l g o r i t

15、h mh a dg o o dr o b u s t n e s s ,i n v i s i b i l i t ya n ds e c u r i t y K e y w o r d s :d i g i t a lw a t e r m a r k i n g ;w a v e l e tt r a n s f o r m ;S V D ;s h a m i r ;d i v i d e d s t o r a g e I I 目录 目录 第l 章绪论 1 1 数字水印的研究背景和意义 1 2 数字水印的研究现状和发展趋势 1 2 1 数字水印研究的历史和现状 1 2 2 数字水印研究的发展趋势 1 3 本论文的主要研究工作 1 4 本论文的内容安排 第2 章图像数字水印技术概述 2 1 数字水印的概念及分类 2 2 数字水印的基本原理 2 2 1 数字水印的嵌入 2 2 2 数字水印的提取 2 3 数字水印的典型算法 2 3 1 空域数字水印算法 2 3 2 变换域数字水印算法1 3 2 4 数字水印的攻击分析1 4 2 4 1 鲁棒性攻击14 2 4 2 串谋攻击l5 2 4 3 马赛克攻击

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号