共查询到20条相似文献,搜索用时 78 毫秒
1.
基于脊波变换的扩频水印算法 总被引:1,自引:1,他引:0
针对脊波变换域比小波变换域更适合表示图像线状边缘的奇异性的特征,本文设计出一种新的图像水印算法,即将图像分块脊波变换,在脊波变化域上的高频系数中加性地嵌入经零均值互不相关伪随机序列扩频调制后的水印。实验结果表明,本文算法不仅可以抵抗如压缩、加噪、滤波和剪切等各种常见攻击,还能抵抗图像灰度增强和减弱攻击,与小波域水印算法的比较也说明了本文算法的优势。 相似文献
2.
3.
目的在保证算法鲁棒性的同时最大化实现水印的不可见性,自适应地选择水印的嵌入区域,并根据图像特征嵌入不同强度的水印信号。方法利用分块的思想,根据载体图像灰度共生矩阵二次统计量下的各特征参量选择纹理复杂度最高的区域,通过模糊C均值聚类实现对纹理特征的定义,再利用灰度直方图分析各分块的纹理强弱,将不同强度的光全息加密水印信号自适应嵌入至图像小波域的对角分量。结果水印的不可见性得到显著提高(PSNR=49),且图像在滤波、噪声、剪切和旋转等操作下提取的水印内容依旧可被清晰识别。结论文中算法在确保鲁棒性和安全性的同时,极大地提升水印的不可见性。 相似文献
4.
5.
抗打印扫描彩色图像水印算法 总被引:2,自引:2,他引:0
目的设计一种适用于彩色打印扫描图像的鲁棒性盲水印算法。方法结合四元数傅里叶变换及离散小波变换的优点,提出了一种双变换域全息水印算法。利用四元数傅里叶变换及离散小波变换,将全息水印信息分散嵌入到彩色宿主图像3个色彩分量的低频小波系数区域,而不引起大的图像失真,同时,算法实现了盲提取。结果算法满足不可见性要求,同时打印扫描实验证明,该算法具有抵抗打印扫描攻击的能力。结论结合四元数傅里叶变换及离散小波变换的双变换域水印算法,保留了2种变换域在处理彩色图像中的优点,在应用于打印扫描彩色图像时,效果比现有算法更好。 相似文献
6.
抗亮度调整攻击的小波域图像数字水印方法 总被引:2,自引:1,他引:1
现有的许多小波变换域图像数字水印方法无法抵抗亮度调整攻击,为此,本丈提出了一个抗亮度调整攻击的小波变换域图像数字水印新方法.该方法在原始图像小波变换域的低频系数中嵌入水印,而在含水印图像小波变换域低频系数抗亮度调整修正后的值中提取水印.该方法简单、快速、有效,在提取水印时无需原始图像.实验结果表明:该方法具有很好的水印透明性,对亮度调整攻击非常稳健,并且对常见的其他图像处理攻击(如重采样、颜色抖动、平滑、加噪声和有损压缩等)具有很强的稳健性. 相似文献
7.
目的为了提高嵌入水印后图像的不可感知性和抵抗攻击的能力,提出一种新的基于关系的提升小波变换域自适应图像水印算法。方法先对水印信号进行预处理以增强水印信号的安全性,然后对载体图像进行互不重叠的分块并对每一分块进行二级提升小波变换,其次根据选定的阈值、每一分块选定的系数差值的绝对值及每一分块的亮度和纹理掩蔽特性,自适应地调整选定的一对系数的大小关系以嵌入水印信号,最后进行提升小波逆变换得到嵌入水印后的图像。提取水印时,不需要原始载体图像的参与。结果大量的仿真实验表明,该算法具有较好的不可感知性,对常规的信号处理和部分Adobe Photoshop CS6软件处理也具有较强的鲁棒性。与相似的水印技术相比,该算法具有更好的抗攻击性能。结论提出的算法能满足图像版权保护应用的需要。 相似文献
8.
利用离散小波变换提出一种鲁棒量化灰度水印算法,采用按比例递减的量化步长将原始灰度水印图像的八个位平面通过奇偶量化方法分别嵌入原始载体图像具有对应重要性的八个小波子带。实验结果表明,算法在抵抗亮度和对比度调整、中值滤波、高斯低通滤波、添加高斯噪声、添加椒盐噪声和JPEG压缩上都表现出较强的鲁棒性。 相似文献
9.
基于DWT-SVD 的强鲁棒全息水印算法研究 总被引:8,自引:8,他引:0
在理论分析全息水印和变换域水印的基础上,提出了基于DWT-SVD 的强鲁棒全息水印算法,通过MAT-LAB 仿真软件对该水印算法进行了仿真,验证了该水印算法的安全性、鲁棒性和不可见性。双随机相位调制加密全息技术对水印信息进行加密具有较高的安全性;在DWT 和SVD 变换域中嵌入水印能够保证水印的不可见性及鲁棒性;结合全息技术和DWT-SVD 的特性,克服了现有水印算法不抗旋转的缺点。该算法首先对水印信息进行加密,获取其奇异值;然后对载体RGB 图像的B 分量进行小波分解,获取其2 次小波分解后低频系数的奇异值;最后用加权的方法嵌入水印。水印嵌入与提取仿真实验结果为PSNR>20 dB,NC 值接近于1,说明该算法的可行性;鲁棒性仿真实验表明该算法能够抵抗任意旋转攻击及基本图像处理操作的攻击。 相似文献
10.
11.
针对传统的影像管理技术在影像导航中使用的一些不足,提出了适合于影像导航的影像管理技术,这些技术包括非一致性方法构建金字塔影像、数据分块、影像索引等,并利用Visual Studio平台对其进行了实现,实验表明本文提出的技术可以明显地提高效率。 相似文献
12.
13.
针对文化产品同质现象严重、信息海量呈现,以及专业机构形象包装不成功带来的社会识别度不高等问题,以案例分析法进行专业研究。立足现代传播学、设计学、广告学等理论,通过对伦敦设计博物馆成功的形象包装策略的分析论证,寻求到了一种切实有效、可复制的形象包装途径。为更多尚处于此困境中的社会小众专业机构的社会形象确立找到理论依据与实操模版。 相似文献
14.
大量多媒体应用的发展使得数字图像很容易地被非法操作和篡改,提出一种基于图像正则化和视觉特性的图像指纹算法,可以有效地实现图像的认证和识别.首先对图像进行正则化预处理,消除几何形变对图像的影响,然后对图像进行分块DCT变换,利用Watson视觉模型对DCT系数进行处理,增大人眼敏感的频域系数在计算图像特征时的权重,经过量化形成最终的指纹序列.在图像指纹序列生成过程中,加入密钥控制,提高了指纹的安全性.实验结果表明,该方法的冲突概率在10-7数量级,对JPEG压缩、旋转、缩放等操作具有较好的稳健性. 相似文献
15.
16.
基于频域方法的运动模糊方向识别 总被引:3,自引:1,他引:3
本文通过深入研究匀速直线运动模糊图像的点扩展函数,提出一种识别运动模糊图像模糊方向的频域方法.首先对模糊图像的频谱图出现平行暗条纹的原因进行分析.从理论证明和实验说明指出暗条纹的方向与模糊方向垂直的特性,并采用RADON变换方法检测这些暗条纹.最后,给出了运动模糊方向精确的数值估算方法.实验结果表明,该算法可以准确地识别图像运动模糊方向,绝对误差不超过2°. 相似文献
17.
主要论述图像的边缘检测和图像合成技术在“电脑配镜”软件中的应用问题。文章分析了通常的边缘检测方法速度很慢的原因,解决了商业用“电脑配镜”软件所需要的配镜速度问题,还以眼镜图像与人们物图像的叠加实例说明图像合成的方法和步骤。 相似文献
18.
19.
N. G. Vlasov 《Measurement Techniques》2006,49(6):567-571
A brief analytic survey of studies concerned with the use of complete information about a given object confined in a wave
field is given. It is shown that because of the development of modern circuitry, CCD arrays and computers, as well as the
phase shifting method, a method that was designed initially for automation of interference measurements, it is now possible
to obtain new types of images that are absent in classical optics.
__________
Translated from Izmeritel’naya Tekhnika, No. 6, pp. 29–32, June, 2006. 相似文献
20.
《成像科学杂志》2013,61(2):241-251
AbstractImage hashing is an emerging technology in multimedia security. It uses a short string called image hash to represent an input image and finds applications in image authentication, tamper detection, digital watermark, image indexing, content-based image retrieval and image copy detection. This paper presents a hashing algorithm based on the observation that block entropies are approximately linearly changed after content-preserving manipulations. This is done by converting the input image to a fixed size, dividing the normalised image into non-overlapping blocks, extracting entropies of image blocks and applying a single-level 2D discrete wavelet transform to perform feature compression. Correlation coefficient is exploited to evaluate similarity between hashes. Experimental results show that the proposed algorithm is robust against content-preserving operations, such as JPEG compression, watermark embedding, Gamma correction, Gaussian low-pass filtering, adjustments of brightness and contrast, scaling and small angle rotation. Similarity values between hashes of different images are small, indicating good performances in discriminative capability. 相似文献