共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
本文研究了彩色图像数字水印技术,给出了一种混沌序列的自适应嵌入水印算法。算法先嵌入鲁棒性强的盲水印用来进行版权保护,再嵌入鲁棒性极弱的脆弱水印用来确认图像是否被修改。 相似文献
3.
本文首先说明了数字水印技术是数字化时代信息隐藏和信息安全保护的一种新型技术。其次在介绍数字水印的嵌入和恢复原理的基础上介绍了几类典型的图像数字水印算法,包括:强度不同的水印算法;嵌入域不同的水印算法;基于图像相关性和HVS的算法;基于不可逆性的水印算法。 相似文献
4.
本文首先说明了数字水印技术是数字化时代信息隐藏和信息安全保护的一种新型技术.其次在介绍数字水印的嵌入和恢复原理的基础上介绍了几类典型的图像数字水印算法,包括强度不同的水印算法;嵌入域不同的水印算法;基于图像相关性和HVS的算法;基于不可逆性的水印算法. 相似文献
5.
基于DCT域下的水印算法相对于空域中水印算法具有更好的稳定性,更大的容量,以及更好的隐蔽性,同时在借助人类的感知模型的情况下能设计出具有较好保真度的水印系统。本论文对DM-QIM(Quantization Index Modulation)水印方案进行了系统的研究,介绍了这种数字水印算法的原理及模型,探究了数字水印的嵌入和提取方案,最后对实验结果做了分析和总结。 相似文献
6.
7.
针对视频水印常见的攻击和视频压缩攻击,文章提出了一种时间轴小波域的视频水印算法。该算法选取每个场景中连续的8帧视频嵌入水印,让8帧视频图像进行3重时间轴小波变换得到一个低频帧,通过自适应的方式将水印嵌入低频帧的DCT中低频系数中,从而有效地保证了水印的抗攻击性。实验结果表明,该视频水印系统在不可见的同时具有很强的鲁棒性和安全性。 相似文献
8.
针对视频水印常见的攻击和视频压缩攻击,文章提出了一种时间轴小波域的视频水印算法。该算法选取每个场景中连续的8帧视频嵌入水印,让8帧视频图像进行3重时间轴小波变换得到一个低频帧,通过自适应的方式将水印嵌入低频帧的DCT中低频系数中,从而有效地保证了水印的抗攻击性。实验结果表明,该视频水印系统在不可见的同时具有很强的鲁棒性和安全性。 相似文献
9.
针对视频水印常见的攻击和视频压缩攻击,文章提出了一种时间轴小波域的视频水印算法。该算法选取每个场景中连续的8帧视频嵌入水印,让8帧视频图像进行3重时间轴小波变换得到一个低频帧,通过自适应的方式将水印嵌入低频帧的DCT中低频系数中,从而有效地保证了水印的抗攻击性。实验结果表明,该视频水印系统在不可见的同时具有很强的鲁棒性和安全性。 相似文献
10.
罗春霞 《中小企业管理与科技》2009,(27):303-303
可逆水印技独有的一个特点,是在提取出水印数据之后,还能够完全修复由于水印嵌入所造成的原始载体数据的损坏.在分析了前人基于直方图域的可逆水印技术后,运用一种基于图像自身差图的直方图修改的可逆水印算法.本算法在保证嵌入容量的同时,还能保持很高的峰值信噪比. 相似文献
11.
本文给出了一种以文本为载体,改变字符位置以及字号特征嵌入水印的方法。算法加入冗余位来记录水印的附加信息,利用循环嵌入,大大地提高了水印的鲁棒性。计算机实验结果表明,该算法可嵌入水印信息容量较大,鲁棒性较强。 相似文献
12.
文章对JND技术应用到图像数字水印算法中进行了阐述。为了提高纠错能力,水印嵌入前经过Goppa编码预处理,然后采用一种基于JND的分类器将分块后的载体图像分类,以不同的嵌入强度将水印信息嵌入到载体图像中。实验结果表明,利用该算法实现的水印具有很好的视觉掩蔽效应和鲁棒性。 相似文献
13.
14.
如今时代发展进入到信息化年代,采用先进多媒体技术形成的数字作品其知识产权保护问题成为人们关注的问题。传统水印技术只适用于纸质等普通介质,而多媒体作品则必须采用数字水印技术。文章着重探讨了数字水印技术用于版权保护领域的具体应用。 相似文献
15.
16.
在网络环境中对信息的安全性以及版权进行有效的保护是当前亟待解决的重要问题。而数字水印技术可以将数字水印信息通过某种算法嵌入到待保护的多媒体信息中,从而达到隐藏数字水印信息的目的。本文在对数字水印和机密技术之间的关联作出论述的基础上,对机密技术在数字水印中的应用进行了分析与探讨。 相似文献
17.
随着互联网络和多媒体技术通信业务的飞速发展,通信系统在网络环境下的信息安全问题越来越受到人们的重视。信息隐藏技术的出现为解决这些问题提供了新的途径。多媒体水印技术作为一种新的版权保护方法,近年来成为信息安全领域的重点。全面分析基于MPEG-4的视频数字水印典型算法,对在实时性和水印嵌入裕度方面有着很好性能的Jordan算法作了深入的研究。 相似文献
18.
数字水印技术对媒体保护起很大的作用,已经在很多行业中广泛运用。介绍基于Matlab的水印技术,以及水印加密技术的一些算法。 相似文献
19.