基于非正弦类正交变换的数字水印研究

来源 :重庆大学 | 被引量 : 0次 | 上传用户:maoduoli
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机和网络技术的飞速发展,多媒体被广泛地运用到人们社会生活中的各个领域。同时,多媒体产品的安全问题已成为目前一个十分重要而又富有挑战性的研究课题。数字水印技术是实现数字产品版权保护的一种有效方法,它将信息嵌入到数字多媒体产品中,用于版权保护、内容检验或提供其它信息。它目前已成为信息安全领域的一个研究热点,也是信息隐藏研究领域的一种重要分支。因此,对数字水印领域中关键技术的研究有着重要的理论和现实意义。本论文主要研究在保证安全要求的前提下,如何利用数字图像的特性实现鲁棒水印的嵌入与提取。本文对图像数字水印进行了比较系统的研究。首先介绍了数字图像水印的研究背景及现状,论述了数字水印的基本特征、模型、典型算法、攻击方法及性能分析方法,并针对数字水印系统的体系结构做了较为深入的研究与论述。经过对目前常用变换域算法的研究,发现常用的变换大多数都是正交变换(比如DCT、DWT等)。为了寻找其他性能优良的正交变换,本文通过对Haar函数系、Haar类函数系和Walsh函数系这三大类正交函数系的研究,找到了与之对应的三类性能优良的正交变换。同时,提出了一种基于这三大类正交变换的数字水印算法。论文的工作主要包括以下四个方面:①对Haar函数系、Haar类函数系和Walsh函数系理论进行了初步的研究,分别形象的描述了这三类正交函数系的演化生成过程。然后,通过对这三类连续函数系的采样,得出了其对应的离散矩阵,同时也给出了其离散变换的定义(除Haar类函数)。这些工作为其在数字水印技术中的应用打下了基础。②由于Her函数系(即第(2,1)类Haar类函数系)所对应的Her矩阵不是归一化的正交矩阵,所以不能像DCT等变换矩阵一样直接应用于数字水印技术。本文通过一系列的实验数据和理论证明,成功的解决了这个问题。③Haar矩阵和Walsh矩阵通过乘以一个系数即可变为归一化的正交矩阵,本文也成功的将Haar矩阵(变换)和Walsh矩阵(变换)应用于数字水印。④对算法进行了仿真试验,给出了无任何攻击下、JPEG有损压缩及其它攻击下的实验结果,结果表明该算法具有良好的不可见性以及水印提取的稳健性。同时与传统的DCT水印做了对比,最终结果表明,基于Haar变换、Her变换和Walsh变换的数字水印算法也具有较强的实用价值。最后对本文的工作进行了总结,对未来的工作重点做了展望。
其他文献
随着无线网络技术的发展,现在在现实生活中有多种无线网络在同时被使用来为移动用户提供无线应用服务。在下一代无线网络中,这些不同性质网络组成的异构网络必将会占据主流地
二维S变换在任意频率上的多尺度分析能力,可应用于医学影像处理等领域。由于二维S变换故有的计算复杂度和极大的内存需求量,严重的制约了其在医学影像处理领域的应用。通过对
信息化建设使得数据库的数量和容量都变得越来越惊人,人们在拥有大量数据的同时迫切希望从海量的数据中获取更有价值的信息。新兴的知识发现技术引领了这一潮流,数据挖掘技术
人脸识别是现今生物识别范畴中的重要研究方向之一。因为三维人脸的自由度是六个,包含着更多的数据信息,所以,在当代,研究者已开始逐渐将目光从二维人脸转向三维人脸识别的研
回退作为工作流管理系统的一项重要功能,它是工作流参与者对自己“待办任务”的一种操作,即参与者主动回退任务到已经执行过的人工节点,并从该节点重新执行。回退机制有效地增强
网络带宽是重要的网络资源,对其准确的测量是拥塞控制、覆盖网络路由、流量工程、网络服务质量(quality of service, QoS)验证等方面必须解决的问题,它直接影响了终端用户的
入侵检测系统通过监视网络或系统资源,寻找违反安全策略的行为或攻击行为,并发出报警。入侵检测系统弥补了防火墙不足,但本身也存在高误报率、漏报率、冗余报警多、有限的响
随着Web技术的迅猛发展,如何有效处理与Web相关的问题变得越来越迫切。在这一背景下,一个崭新的研究方向——Web智能(Web Intelligence,WI)应运而生,并成为了近年来Web理论与
电容层析成像技术(Electrical Capacitance Tomography,ECT)是较早发展起来的一种过程层析成像技术,其具有非侵入、非接触、成本低等优点。目前ECT技术主要问题集中于该技术
随着互联网技术的高速发展,社交网络已经成为了人们网络生活中必不可少的一个重要应用。但是由于用户的增多,各种不良信息也涌入进来,恶意用户的存在给社交网络的正常运行造