学位论文 > 优秀研究生学位论文题录展示
一种基于人眼视觉掩蔽特性和Contourlet的水印算法研究
作 者: 何济
导 师: 马义德;高平
学 校: 兰州大学
专 业: 软件工程
关键词: 数字水印 Contouriet变换 人眼视觉掩蔽特性 图像纹理 图像边缘
分类号: TP309.7
类 型: 硕士论文
年 份: 2011年
下 载: 45次
引 用: 0次
阅 读: 论文下载
内容摘要
Contourlet变换具有比小波变换更好的分解特性,将人眼视觉特性与Contourlet变换结合进行数字水印新算法研究是数字水印技术发展的一个热点。本论文通过Contourlet变换和人眼视觉特性分析,结合人眼视觉掩蔽特性HVME (Human Vision Masking Effection),提出了一种基于人眼视觉掩蔽特性和Contourlet变换的数字水印算法。首先,利用Contourlet变换后各子带能体现图像各方向上的轮廓和边缘的性质,结合人眼视觉的掩蔽特性HVME,选取分解低频子带,通过分析图像亮度特性、纹理特性、方向特性来计算水印嵌入强度。其次,针对边界处变换系数叠加水印后,重构后会超出灰度图像范围,容易引起水印信息丢失的缺点,对Contourlet分解系数进行分类,边界处系数采用控制方式叠加水印,其余系数采用加法方式叠加水印。最后,对实验结果进行分析讨论,结果验证了本文算法的有效性。
|
全文目录
摘要 3-4 Abstract 4-7 第一章 绪论 7-12 1.1 研究的背景与意义 7-9 1.2 国内外现状 9-10 1.3 主要内容和章节结构 10 1.4 主要创新点 10-12 第二章 数字水印技术 12-22 2.1 数字水印的一股原理 12-13 2.2 数字水印分类 13-17 2.2.1 水印内容分类 13 2.2.2 基于载体的分类 13 2.2.3 基于检测方法的分类 13 2.2.4 基于水印特性的分类 13-14 2.2.5 基于用途的分类 14 2.2.6 基于外观的分类 14 2.2.7 基于实现方法的分类 14-17 2.3 数字水印的特征 17-18 2.4 数字水印性能指标 18-19 2.5 数字水印的攻击算法 19-20 2.6 典型的攻击方法 20-22 2.6.1 简单攻击 20 2.6.2 几何攻击 20 2.6.3 马赛克攻击 20 2.6.4 解释攻击 20-22 第三章 Contourlet理论 22-31 3.1 Contourlet变换 22-23 3.2 Contourlet变换原理 23-24 3.3 LP变换 24-25 3.4 方向滤波(DFB) 25-29 3.5 Contourlet的优越性 29-30 3.6 Contourlet变换的应用 30-31 第四章 基于人眼视觉掩蔽特性和Contourlet的水印算法 31-44 4.1 人眼视觉掩蔽特性 31-34 4.2 基于Arnold的数字图像置乱 34-35 4.3 Contourlet变换 35-36 4.4 传统方式 36 4.5 水印嵌入算法 36-37 4.5.1 水印的嵌入 37 4.5.2 水印的提取 37 4.6 实验结果分析 37-43 本章小结 43-44 第五章 总结与展望 44-46 5.1 本文的主要工作 44 5.2 进一步的研究工作 44-46 参考文献 46-48 致谢 48
|
相似论文
- 轮廓波变换及其在图像处理中的应用,TP391.41
- 应用数字水印的高速公路超速抓拍系统中心端软件设设,TP311.52
- 基于ASP.NET的企业办公自动化系统关键技术的研究,TP317.1
- 电子印章技术在生产经营系统中的应用研究,TP309.7
- 关系数据库数字水印研究,TP309.7
- 医学图像的压缩及边缘检测研究,TP391.41
- 基于智能手机平台的数字水印研究与应用,TP309.7
- 分数阶傅里叶变换在数字水印中的应用,TP309.7
- 基于FPGA的图像数字水印算法研究与设计,TP309.7
- 基于数字水印的JPEG图像传输信道质量评估技术研究,TP309.7
- 基于小波变换的图像边缘检测算法研究,TP391.41
- 基于形态学与不完全树形小波分解的藻类图像纹理识别算法的研究,TP391.41
- 三维模型数字水印算法研究,TP309.7
- 基于扩展变换抖动调制的数字水印方法,TP309.7
- 基于LDPC纠错码的数字水印技术的研究,TP309.7
- 基于纠错编码的数字水印技术的研究,TP309.7
- 二值文档图像认证技术设计与实现,TP391.41
- 提高嵌入容量的水印算法研究,TP309.7
- 支持向量机应用于数字水印的算法研究,TP309.7
- 基于顶点权值的三维模型水印算法及优化,TP309.7
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 一般性问题 > 安全保密 > 加密与解密
© 2012 www.xueweilunwen.com
|