学位论文 > 优秀研究生学位论文题录展示
基于非正弦类正交变换的数字水印研究
作 者: 金渊智
导 师: 廖晓峰
学 校: 重庆大学
专 业: 计算机系统结构
关键词: 数字水印 Haar变换 Her变换 Walsh变换
分类号: TP309.7
类 型: 硕士论文
年 份: 2009年
下 载: 46次
引 用: 0次
阅 读: 论文下载
内容摘要
随着计算机和网络技术的飞速发展,多媒体被广泛地运用到人们社会生活中的各个领域。同时,多媒体产品的安全问题已成为目前一个十分重要而又富有挑战性的研究课题。数字水印技术是实现数字产品版权保护的一种有效方法,它将信息嵌入到数字多媒体产品中,用于版权保护、内容检验或提供其它信息。它目前已成为信息安全领域的一个研究热点,也是信息隐藏研究领域的一种重要分支。因此,对数字水印领域中关键技术的研究有着重要的理论和现实意义。本论文主要研究在保证安全要求的前提下,如何利用数字图像的特性实现鲁棒水印的嵌入与提取。本文对图像数字水印进行了比较系统的研究。首先介绍了数字图像水印的研究背景及现状,论述了数字水印的基本特征、模型、典型算法、攻击方法及性能分析方法,并针对数字水印系统的体系结构做了较为深入的研究与论述。经过对目前常用变换域算法的研究,发现常用的变换大多数都是正交变换(比如DCT、DWT等)。为了寻找其他性能优良的正交变换,本文通过对Haar函数系、Haar类函数系和Walsh函数系这三大类正交函数系的研究,找到了与之对应的三类性能优良的正交变换。同时,提出了一种基于这三大类正交变换的数字水印算法。论文的工作主要包括以下四个方面:①对Haar函数系、Haar类函数系和Walsh函数系理论进行了初步的研究,分别形象的描述了这三类正交函数系的演化生成过程。然后,通过对这三类连续函数系的采样,得出了其对应的离散矩阵,同时也给出了其离散变换的定义(除Haar类函数)。这些工作为其在数字水印技术中的应用打下了基础。②由于Her函数系(即第(2,1)类Haar类函数系)所对应的Her矩阵不是归一化的正交矩阵,所以不能像DCT等变换矩阵一样直接应用于数字水印技术。本文通过一系列的实验数据和理论证明,成功的解决了这个问题。③Haar矩阵和Walsh矩阵通过乘以一个系数即可变为归一化的正交矩阵,本文也成功的将Haar矩阵(变换)和Walsh矩阵(变换)应用于数字水印。④对算法进行了仿真试验,给出了无任何攻击下、JPEG有损压缩及其它攻击下的实验结果,结果表明该算法具有良好的不可见性以及水印提取的稳健性。同时与传统的DCT水印做了对比,最终结果表明,基于Haar变换、Her变换和Walsh变换的数字水印算法也具有较强的实用价值。最后对本文的工作进行了总结,对未来的工作重点做了展望。
|
全文目录
摘要 3-4 ABSTRACT 4-9 1 绪论 9-15 1.1 研究背景 9-10 1.2 研究的理论意义与实际意义 10-11 1.3 研究领域发展状态 11-13 1.4 研究中存在的问题 13-14 1.5 本文工作及论文结构 14-15 2 数字水印技术概述 15-28 2.1 数字水印特点及分类 15-17 2.1.1 数字水印特点 15-16 2.1.2 数字水印的分类 16-17 2.2 数字水印的框架模型 17-20 2.2.1 水印嵌入 18-19 2.2.2 水印的提取和检测 19-20 2.3 数字水印的典型算法 20-23 2.3.1 空间域水印算法 20-21 2.3.2 变换域水印算法 21-23 2.3.3 各类水印算法的比较 23 2.4 数字水印的攻击方法和对策 23-25 2.5 数字水印的评价标准 25-26 2.6 本章小结 26-28 3 几类非正弦正交函数系 28-38 3.1 HAAR 正交函数系理论 28-32 3.1.1 Haar 函数系的定义 28-30 3.1.2 Haar 函数系的生成过程和Haar 变换 30-32 3.2 WALSH 正交函数系理论 32-35 3.2.1 Walsh 函数系的定义 32-33 3.2.2 Walsh 函数系的生成过程和Walsh 变换 33-35 3.3 HAAR 类正交函数系理论 35-37 3.3.1 Haar 类函数系的通式 35 3.3.2 Her 函数系的生成过程和Her 矩阵 35-37 3.4 本章小结 37-38 4 基于非正弦类正交变换的数字水印算法 38-58 4.1 正交变换可用于数字水印 38-41 4.2 基于HER 变换的数字水印算法 41-47 4.2.1 可用于数字水印的正交变换模型 41 4.2.2 各种变换矩阵的特点 41-42 4.2.3 将Her 矩阵应用于数字水印 42-43 4.2.4 基于Her 变换的数字水印模型 43-47 4.3 仿真实验 47-55 4.3.1 无攻击下的实验结果 48 4.3.2 噪声攻击的实验结果 48-50 4.3.3 JPEG 压缩攻击的实验结果 50-51 4.3.4 滤波攻击的实验结果 51-53 4.3.5 剪切攻击的实验结果 53-54 4.3.6 实验结果详细数据汇总 54-55 4.4 基于HAAR 变换和WALSH 变换的数字水印算法 55-57 4.5 本章小结 57-58 5 总结与展望 58-60 致谢 60-61 参考文献 61-64 附录 64
|
相似论文
- LXI数字多用表模块的研制,TM938.12
- 永磁直驱风电系统中网侧变换器控制与风机模拟技术研究,TM46
- 基于重叠变换与矢量量化的图像压缩算法及应用研究,TN919.81
- 地波辐射源的调制类型识别与参数估计,TN957.51
- 音乐结构自动分析研究,TN912.3
- 变极性微弧氧化脉冲电源拓扑结构的研究,TN86
- 基于TMS320C6713的SPIHT图像压缩算法研究及实现,TP391.41
- 电子稳像系统中旋转稳像算法研究,TP391.41
- 图像的稀疏表示及编码模型研究,TP391.41
- 唇读中的特征提取、选择与融合,TP391.41
- 铝胁迫下小黑豆的红外光谱特征分析及其铝胁迫响应基因的鉴定,S529
- 基于空间—频率域的织物组织识别新技术研究,TS101.923
- 羊绒与羊毛纤维鉴别系统的研究,TS101.921
- 数字摄影测量技术在炮兵侦察定位中的应用研究,E919
- 感觉刺激诱发脑电特征研究,R318.0
- 网络传输中的ROI图像编码算法研究,TN919.81
- 基于多尺度分析的图像融合算法研究,TP391.41
- 基于小波变换的三维模型特征提取技术的研究与实现,TP391.41
- 轮廓波变换及其在图像处理中的应用,TP391.41
- 一种FFTT非对称加解密算法的研究与实现,TP309.7
- 基于小波的雷达视频压缩方法研究,TN957.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|