首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
现有高性能自恢复水印算法多是针对自然图像设计,水印容量较大且不利于文字等信息的恢复.为解决这一问题,在兼顾水印嵌入容量和篡改凭证图像恢复质量的基础上,提出了一种适用于电子凭证图像真实性认证的自恢复水印算法.该算法首先根据电子凭证图像特性,将图像块划分为重要块、非重要块和空白块3类,并对其进行分类编码;其次,为保证类型码的正确性,将所有图像块类型码置乱,采用RS编码后生成部分恢复水印信息,将其平均嵌入在所有图像块中;再次,对重要块采用二值化方法生成恢复水印信息,并依次嵌入在非重要块或空白块的最低有效位;最后,通过7张具体电子凭证图像,对比给出了本文算法与现有同类变容量文献算法的性能.研究结果表明,本文算法采用分类编码并仅对重要块生成恢复水印信息,在不降低算法篡改检测和篡改恢复性能的条件下,使水印嵌入容量从对比文献的1.73和2.99降低至0.64,含水印凭证图像的峰值信噪比分别高出对比文献8 d B和23 d B.  相似文献   

2.
数字水印技术是进行数字产品保护的一种重要手段.提出了一种基于混沌序列的数字水印算法,在水印嵌入原始图像之前,利用混沌发生器生成的随机序列对水印图像进行置乱处理;水印位置的确定采用边缘提取的方法,简单易行.  相似文献   

3.
奇异值分解算法应用于数字水印技术中,把水印信息按位置换,对宿主图像分块并做奇异值分解,在奇异值域做数学变换以重复嵌入按位置换的二值水印信息.实验结果表明,该方法既提高了水印的信息量,同时又使得水印图像具有很强的稳健性,能抵抗旋转和裁剪等多种攻击,水印的保密性与鲁棒性均有显著的提高.  相似文献   

4.
数字水印技术作为版权保护的重要手段,已得到广泛地研究和应用.提出了一种基于Arnold混沌映射的数字水印技术和水印信息置乱效果评价方法,用Arnold变换对原始水印信号进行置乱,再经过M序列扩频,将处理后水印信号嵌入宿主图片小波域的低频系数中,通过对四组不同条件和嵌入方法的比较,通过实验证明该算法具有良好的稳健性.  相似文献   

5.
提出了一种利用离散余弦变换(Discrete Cosine Transform,DCT)系数和混沌系统的可用于检测图像篡改定位的脆弱性数字水印算法.首先将图像进行不重叠的分块,分块后的图像经过DCT变化后,利用中频系数产生水印.同时利用混沌系统构成图像块间信息嵌入和提取的对应关系,并将水印嵌入到相关块的最低有效位.图像篡改检测过程为:将提取的水印和生成的水印进行比较,通过差异的位置对其进行定位.实验结果显示,该算法具有良好的定位精度,混沌系统的采用,使算法具有较高的安全性.  相似文献   

6.
基于循环结构的脆弱型数字水印算法   总被引:1,自引:0,他引:1  
为提高水印的篡改定位能力,提出了一种基于循环结构的脆弱型数字水印算法.该算法首先将图像进行分块,利用Logistic映射调制图像块生成水印,然后利用猫映射构造循环结构,建立图像块之间一一对应的循环关系,并将块水印嵌入到对应图像块的最低有效位(LSBs)中.实验结果显示,所提出的算法不仅能准确定位,而且可以有效地抵抗统计攻击和矢量量化攻击.  相似文献   

7.
一种基于整数小波变换的彩色图像盲水印技术   总被引:1,自引:0,他引:1  
提出了一种在静止的彩色图像中嵌入盲水印的鲁棒算法,用彩色图像作为数字水印的载体,将有意义的二值图像作为水印图像,利用人类视觉系统(HVS)特性,综合考虑水印的鲁棒性和不可见性,将水印信息嵌入到小波分解的低频域(LLn),通过理论分析和实验结果证明:算法满足水印的抗JPEG压缩攻击、复杂度较低、实用性较强、对原图的影响较小,具有可行性和有效性等特点。  相似文献   

8.
基于DCT-SVD的抗几何攻击图像水印算法   总被引:1,自引:0,他引:1  
针对DCT域的最优均值量化盲水印算法抵抗剪切、旋转、缩放等几何攻击的能力不强,给出了一种DCT-SVD图像水印算法.该算法利用奇异值具有几何不变性,使算法具有较好抗几何攻击性能.实验结果表明,该算法对加噪、JPEG压缩、滤波、几何攻击等多种攻击都具有很强的鲁棒性.  相似文献   

9.
运用聚类思想,采用K-means算法,对矢量地图线图层进行聚类运算,在此基础上提出了矢量地图的一种非盲数字水印算法。对分类后的数据,提取其坐标值中的小数部分,采用量化嵌入方法,把水印图像二值化得到的0,1二值序列,嵌入分类后的载体数据中,完成水印信息的嵌入。实验证明,此算法对图形数据的平移、增点、删点、裁剪、压缩等攻击具有较好的鲁棒性。  相似文献   

10.
一种基于块的彩色图像认证水印方法   总被引:4,自引:0,他引:4  
内容认证是数字水印的主要用途之一,结合新颖的样本选取方法提出了一种有效的 彩色图像认证水印方法.水印信号为利用混沌序列生成的二值图像,水印的嵌入位置由密钥 和8×8块中的48个像素共同决定,具有非常好的安全性;水印的提取和图像认证不需要原 始图像.实验表明,该方法嵌入的水印不可见性好,对JPEG压缩、图像剪切和图像变换等处理具有很好的易碎性,适合于图像的区域认证和完整性验证.  相似文献   

11.
基于HSI空间的模糊C均值彩色图像分割方法   总被引:1,自引:0,他引:1  
给出了一种在HSI空间上基于模糊C均值的彩色图像分割方法.首先对每个像素根据H分量和I分量计算出4个隶属度,然后将其中的两个隶属度结合形成一个二雏特征矢量来表征像素的全部颜色特征,最后对二维矢量运用模糊C均值聚类算法得到最终的彩色图像分割结果.  相似文献   

12.
Taking full advantage of the randomicity of chaotic system and its extreme sensitivity to the initial value, a new chaotic fragile watermarking algorithm is proposed. In the algorithm, the location key is looked as a logistic chaotic initial value for iteration to create a location matrix. According to this location matrix, a mapping image is generated and the embedding location of watermarking in image blocks is identified. Then, the watermarking sequence, which is related with the mapping image blocks and generated by H6non chaotic map, is embedded into the least significant bit (LSB) of the corresponding location in each block. Since the image content and watermarking are staggered, the algorithm has a higher security. Simulation results showed that the algorithm can detect and locate the tamper in watermarked images with an accuracy of 2 x 2 block pixels. At the same time, the watermarking images has good invisibility, and the original image is not required when extracting watermarking.  相似文献   

13.
DWT-Based Robust Color Image Watermarking Scheme   总被引:1,自引:0,他引:1  
A scheme of embedding an encrypted watermark into the green component of a color image is proposed. The embedding process is implemented in the discrete wavelet transformation (DWT) domain, The original binary watermark image is firstly encrypted through scrambling technique, and then spread with two orthogonal pseudo-random sequences whose mean values are equal to zero, and finally embedded into the DWT low frequency sub-band of green components, The coefficients whose energies are larger than the others are selected to hide watermark, and the hidden watermark strength is determined by the energy ratio between the selected coefficients energies and the mean energy of the subband. The experiment results demonstrate that the proposed watermarking scheme is very robust against the attacks such as additive noise, low-pass filtering, scaling, cropping image, row (or column ) deleting, and }PEG compression.  相似文献   

14.
基于主元分析和色调的彩色图像分割   总被引:1,自引:0,他引:1  
提出一种基于主元分析和色调的彩色图像分割方法.首先应用主元分析法确定分类数,将彩色图像分成几个区域,然后基于色调特征将区域再划分为若干个子区域,最后根据CIE(L*α,b*)空间的颜色差异合并具有相似颜色的子区域,得到最终的精确分割结果.  相似文献   

15.
A novel approach based on independent component analysis (ICA) for speckle filtering and target extraction of synthetic aperture radar (SAR) images is proposed using adaptive space separation with weighted information entropy (WIE) incorporated. First the basis and the independent components are respectively obtained by ICA technique, and WIE of the image is computed; then based on the threshold computed from function T-WIE (threshold versus weighted-information-entropy), independent components are adaptively separated and the bases are classified accordingly. Thus, the image space is separated into two subspaces: "clean" and "noise". Then, a proposed nonlinear operator ABO is applied on each component of the 'clean' subspace for further optimization. Finally, recovery image is obtained reconstructing this subspace and target is easily extracted with binarisation. Note that here T-WIE is an interpolated function based on several representative target SAR images using proposed space separation algorithm.  相似文献   

16.
A support vector regression(SVR) based color image restoration algorithm is proposed.The test color images are firstly mapped into the YUV color space,and then SVR is applied to build up a theoretical model between the degraded images and the original one.Performance comparisons of the proposed algorithm versus traditional filtering algorithms are given.Experimental results show that the proposed algorithm has better performance than traditional filtering algorithms and has less computation time than iterat...  相似文献   

17.
为了提高图像安全性,将混沌系统引入到量子图像加密领域. 首先通过Chen混沌将图像按位异或;然后将彩色图像表示为量子的叠加态,通过Logistic混沌序列产生幺正矩阵对量子图像进行置乱;再次产生一个混沌序列对每个像素的红绿蓝三基色进行随机互换,达到对量子图像加密的目的;最后,在经典计算机上进行了模拟实验,结果表明加密后图像直方图更为平滑,像素平均分布在0~255范围内,图像相邻像素相关性低,加密图像红绿蓝像素相关系数平均值分别为0.001 6、0.001 7和0.003 8,并且密钥敏感性高,能有效抵抗穷举攻击和统计攻击,算法具有良好的有效性和可行性.   相似文献   

18.
GLOBAL MEASURE ON IMAGE CONTENT   总被引:1,自引:0,他引:1  
IntroductionContent- based image retrieval has been proposedto allow retrieval to be performed on the basis ofa variety of aspects of image content[1] .A chal-lenging problem arises with many imagedatabases,within which queries are posed via vi-sual or pictorial examples.A common visualquery to an image database system would involvefinding all images in the database which containa subimage that is similar to the query image.Such retrievals must be based on embedded con-tent features,such as sh…  相似文献   

19.
融合边缘检测与区域生长的交通图像分割方法   总被引:1,自引:0,他引:1  
在交通监控中,如何从复杂的背景中分割运动物体是至关重要的一步,针对车辆的运动阴影对图像分割产生的不利影响,提出了一种新的融合边缘检测与区域生长的彩色图像分割算法,算法同时考虑了图像的彩色信息和空间信息.该算法首先对彩色图像边缘检测,并根据检测结果设置种子像素;再基于颜色相似性生长准则,结合边缘检测结果,对每个种子点进行区域生长;最后,利用区域合并算法对剩余的像素进行合并.实验结果表明该算法很大程度上克服了阴影给图像分割带来的不利影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号