NGHIÊN CỨU GIẢI PHÁP NÂNG CAO CHẤT LƯỢNG THỦY VÂN SỬ DỤNG BIẾN ĐỔI COSINE RỜI RẠC TRÊN ẢNH JPEG

110 310 0
NGHIÊN CỨU GIẢI PHÁP NÂNG CAO CHẤT LƯỢNG THỦY VÂN SỬ DỤNG BIẾN ĐỔI COSINE RỜI RẠC TRÊN ẢNH JPEG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG Nguyễn Lê Cƣờng NGHIÊN CỨU GIẢI PHÁP NÂNG CAO CHẤT LƢỢNG THỦY VÂN SỬ DỤNG BIẾN ĐỔI COSINE RỜI RẠC TRÊN ẢNH JPEG LUẬN ÁN TIẾN SĨ KĨ THUẬT HÀ NỘI - 2012 HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG Nguyễn Lê Cƣờng NGHIÊN CỨU GIẢI PHÁP NÂNG CAO CHẤT LƢỢNG THỦY VÂN SỬ DỤNG BIẾN ĐỔI COSINE RỜI RẠC TRÊN ẢNH JPEG Chuyên ngành: Kĩ thuật điện tử Mã số: 62.52.70.01 LUẬN ÁN TIẾN SĨ KĨ THUẬT Ngƣời hƣớng dẫn khoa học: GS.TS Nguyễn Bình TS Nguyễn Ngọc Minh HÀ NỘI - 2012 LỜI CAM ĐOAN Tôi xin cam đoan công trình nghiên cứu thực Các số liệu kết trình bày luận án trung thực, chƣa đƣợc công bố tác giả hay công trình khác Tác giả Nguyễn Lê Cƣờng i LỜI CẢM ƠN Luận án Tiến sĩ đƣợc thực Học viện Công nghệ Bƣu Viễn thông dƣới hƣớng dẫn GS.TS Nguyễn Bình TS Nguyễn Ngọc Minh Nghiên cứu sinh bày tỏ lòng biết ơn sâu sắc tới thầy giúp đỡ, tạo điều kiện thuận lợi để nghiên cứu sinh hoàn thiện công trình nghiên cứu Nghiên cứu sinh xin chân thành cảm ơn nhà khoa học, tác giả công trình nghiên cứu đƣợc trích dẫn luận án nguồn tƣ liệu quý báu cung cấp kiến thức cho nghiên cứu sinh trình nghiên cứu hoàn thiện luận án Nghiên cứu sinh xin đƣợc cảm ơn lãnh đạo Học viện Công nghệ Bƣu Viễn thông tạo điều kiện để nghiên cứu sinh đƣợc thực hoàn thành chƣơng trình nghiên cứu Tôi xin chân thành cảm ơn Khoa Quốc tế Đào tạo sau đại học, Khoa Kỹ thuật Điện tử 1, Học viện Công nghệ Bƣu Viễn thông đồng nghiệp hợp tác giúp đỡ trình nghiên cứu Tôi xin gửi lời cảm ơn tới lãnh đạo nhà trƣờng đồng nghiệp Khoa Điện tử-Viễn thông, trƣờng Đại học Điện lực tạo điều kiện thuận lợi cho trình vừa làm nghiên cứu sinh vừa công tác trƣờng Cuối biết ơn tới gia đình động viên, giúp đỡ có đủ thời gian, sức khỏe, nghị lực để hoàn thành luận án Hà Nội, tháng 05 năm 2012 Tác giả Nguyễn Lê Cƣờng ii MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii MỤC LỤC iii CÁC TỪ VIẾT TẮT vi DANH MỤC BẢNG BIỂU ix DANH MỤC HÌNH VẼ x MỞ ĐẦU CHƢƠNG TỔNG QUAN VỀ CÁC NGHIÊN CỨU TRONG LĨNH VỰC THỦY VÂN SỐ 1.1 Giới thiệu chƣơng 1.2 Khảo sát nghiên cứu gần kỹ thuật thủy vân ảnh số công nén ảnh số 11 1.2.1 Một số công trình liên quan đến kỹ thuật thủy vân ảnh số 11 1.2.2 Một số nghiên cứu công nén ảnh số thủy vân 17 1.2.3 Nhận xét 20 1.3 Phƣơng pháp thủy vân miền DCT công nén ảnh JPEG 21 1.3.1 Biến đổi cosine rời rạc (DCT) 21 1.3.2 Tấn công nén ảnh JPEG 23 1.4 Kết luận chƣơng 26 CHƢƠNG 27 CHẤT LƢỢNG THỦY VÂN ẨN TRƢỚC TẤN CÔNG NÉN ẢNH JPEG 27 2.1 Giới thiệu chƣơng 27 2.2 Đánh giá chất lƣợng thủy vân 27 2.3 Phƣơng pháp thủy vân dựa sai số lƣợng tử 30 2.3.1 Giới thiệu phƣơng pháp thủy vân thông thƣờng miền DCT 30 2.3.2 Đề xuất phƣơng pháp thủy vân dựa sai số lƣợng tử 32 2.3.3 Thử nghiệm kết 34 2.4 Đề xuất phƣơng pháp thủy vân cải tiến dựa bù sai số lƣợng tử 37 2.4.1 Giới thiệu 37 iii 2.4.2 Phân bố thống kê sai số lƣợng tử phép nén ảnh JPEG khái niệm bù sai số lƣợng tử 38 2.4.3 Nội dung phƣơng pháp biện luận 40 2.4.4 Thực nghiệm kết 41 2.5 Kết luận chƣơng 44 CHƢƠNG 45 THỦY VÂN TRÊN ẢNH SỐ TRƢỚC NÉN ẢNH JPEG VỚI TỈ SỐ NÉN KHÁC NHAU 45 3.1 Giới thiệu chƣơng 45 3.2 Ảnh hƣởng nén ảnh JPEG với tỉ số nén khác 45 3.3 Đề xuất phƣơng pháp ƣớc lƣợng tham số trƣờng hợp toàn ảnh 47 3.3.1 Giới thiệu 47 3.3.2 Một số đại lƣợng toán ƣớc lƣợng tham số 48 3.3.3 Thuật giải QEWM-AO 50 3.3.4 Cải tiến phƣơng pháp QEWM-AO-phƣơng pháp QEWM-AOA 52 3.3.5 Thuật giải QEWM-AOA 53 3.3.6 Thử nghiệm kết 54 3.4 Đề xuất phƣơng pháp ƣớc lƣợng tham số thích nghi hệ số 60 3.4.1 Giới thiệu 60 3.4.2 Một số định nghĩa 61 3.4.3 Dung lƣợng chứa thủy vân ảnh gốc 63 3.4.4 Tỷ số đỉnh tín hiệu nhiễu cực tiểu 64 3.4.5 Xây dựng thuật toán nhúng thủy vân thích nghi 65 3.4.6 Thử nghiệm kết 68 3.5 Kết luận chƣơng 73 CHƢƠNG 75 ĐỀ XUẤT MỘT MÔ HÌNH QUẢN TRỊ THỦY VÂN ẨN TRÊN ẢNH SỐ 75 4.1 Giới thiệu chƣơng 75 4.2 Thiết kế tổng thể hệ thống 75 4.2.1 Chức hệ thống 75 4.2.2 Yêu cầu hệ thống 76 4.2.3 Đề xuất sơ đồ khối hệ thống 76 iv 4.3 Các thành phần hệ thống 77 4.3.1 Cơ sở liệu 77 4.3.2 Tính toán tham số nhúng thủy vân 80 4.3.3 Khôi phục đánh giá thủy vân 81 4.3.4 Module giao tiếp ngƣời dùng 81 4.4 Một minh họa cho ứng dụng hệ thống 82 4.5 Kết luận chƣơng 84 KẾT LUẬN 85 DANH MỤC CÁC CÔNG TRÌNH Đà CÔNG BỐ CỦA TÁC GIẢ 87 TÀI LIỆU THAM KHẢO 89 v CÁC TỪ VIẾT TẮT Từ viết tắt Thuật ngữ tiếng Anh Thuật ngữ tiếng Việt 3D Three dimensional chiều AC Alternating Component Thành phần xoay chiều A/D Analog to Digital Conversion Biến đổi tƣơng tự-số CT Computed Tomography Chụp cắt lớp vi tính DC Direct Component Thành phần chiều DCT Discrete Cosin Transform Biến đổi Cosin rời rạc DES Data Encryption Standard Chuẩn mã hóa liệu DES DFT Discrete Fourier Transform Biến đổi Fourier rời rạc DRM Digital Right Management Quản lý quyền liệu số DWT Discrete Wavelet Transform Biến đổi sóng rời rạc FFT Fast Fourier Transform Biến đổi Fourier nhanh FPGA Field Programable Gate Array Ma trận cổng logic lập trình đƣợc GGF General Gaussian Function Hàm Gauss tổng quát HVS Human Visual System Hệ thống thị giác ngƣời vi IDCT IID Inverse Descrete Cosine Transform Independent Identically Distributed Biến đổi Cosine rời rạc ngƣợc Đƣợc phân bố chồng khít độc lập IP Intellectual Property Sở hữu trí tuệ IPP Intellectual Property Protection Bảo vệ sở hữu trí tuệ JPEG Joint Photographic Experts Group KL Karhunen - Loeve Transform Biến đổi KL LSB Least Significant Bit Bit có trọng số thấp MRI Magnetic Resonance Imaging Chụp cộng hƣởng từ MOS Mean Observer Score Điểm quan sát trung bình MPEG Moving Picture Expert Group Nhóm chuyên gia ảnh động MSE Mean Squared Error Sai số bình phƣơng trung bình PCM Pulse-Code Modulation Điều chế xung mã PN Pseudo Noise Giả tạp âm PRN Pseudo Random Noise Giả tạp âm ngẫu nhiên vii Nhóm phối hợp chuyên gia ảnh PSNR Peak signal-to-noise ratio Tỉ số đỉnh tín hiệu nhiễu QEWM Quantization Error Watermarking Thủy vân dựa sai số lƣợng tử RGB Red Green Blue Hệ màu RGB Sai số bình phƣơng trung bình RMSE Root Mean Squared Error chuẩn (Căn bậc hai sai số bình phƣơng trung bình) Quay, thay đổi tỉ lệ dịch RST Rotation, Scale and Translation SDM Sampling Distribution of Means SNR Signal to Noise Ratio TWM Trivial Watermarking Method XML EXtensible Markup Language Ngôn ngữ đánh dấu mở rộng WTGM Wavelet Tree Group Modulation Điều chế nhóm sóng WTQ Wavelet Tree Quantization Lƣợng tử hóa sóng viii Cắt mẫu phân bố trung bình Tỉ số tín hiệu tạp âm Phƣơng pháp thủy vân thông thƣờng - Chọn ảnh gốc cần bảo vệ quyền chứa thông tin cần giấu từ thƣ viện ảnh gốc - Hiển thị đồ họa thông số phân tích đƣợc ảnh gốc thủy vân để lựa chọn tham số phƣơng pháp tối ƣu nhúng tách thủy vân - Hiển thị báo cáo kết nhúng/tách thủy vân 4.4 Một minh họa cho ứng dụng hệ thống Phần trình bày minh họa ứng dụng điển hình hệ thống: cho trƣớc ảnh gốc-tìm giới hạn độ bền phù hợp nhằm đánh dấu quyền theo phƣơng pháp QEWM-AMN Với ứng dụng bảo vệ quyền thì: - Chất lƣợng ảnh nhúng thủy vân mối quan tâm hàng đầu nghĩa tỉ số PSNR ảnh nhúng thủy vân ảnh gốc phải đủ lớn - Theo tính chất (3.16) PSNR tối thiểu tƣơng ứng với giới hạn độ bền thres _  hay dung lƣợng chứa thủy vân  thres _  phù hợp Do cần xác định tham số thres _  để có tỉ số PSNR đạt yêu cầu Khi chất lƣợng thủy vân khôi phục đƣợc bị công nén JPEG đƣợc đảm bảo Giả sử cho trƣớc ảnh Baboon, dùng công cụ phân tích thủ công chƣơng trình tìm giới hạn độ bền thres _  phù hợp với ngƣỡng PSNR tối thiểu yêu cầu để đảm bảo chất lƣợng ảnh sau nhúng thủy vân 50 dB Phân tích ảnh Baboon, dựa vào tính chất PSNR tối thiểu dựa vào đặc tuyến PSNR tối thiểu - Ngƣỡng giới hạn độ bền (Hình 4.8) xác định đƣợc tham số ngƣỡng giới hạn độ bền để PSNR ≥ 50 thres _  =0.352 82 Giá trị cực tiểu tỉ số tín hiệu đỉnh nhiễu-PSNR (dB)) 80 70 60 X: 352 Y: 50 50 40 30 20 10 0.100 0.200 0.300 0.400 0.500 0.600 Giíi h¹n ®é bÒn v÷ng – thres_χ Hình 4.8 Đặc tuyến tỉ số PSNR tối thiểu-Ngưỡng giới hạn độ bền (a) (b) (c) (d) Hình 4.9 Kết nhúng khôi phục thủy vân sau công với ảnh Baboon a Ảnh gốc b Thủy vân gốc c Ảnh chứa thủy vân d Thủy vân khôi phục Kết mặt định lƣợng thu đƣợc thuật toán nhúng tham số đƣợc chọn ( thres _  =0.352) đáp ứng so với yêu cầu đặt (PSNR=50.0119 dB) Kết định tính phép nhúng đƣợc đánh giá qua Hình 4.9 83 4.5 Kết luận chƣơng Mô hình hệ thống QEWM-SYS với công cụ tính toán dựa thuật toán QEWM biểu diễn trực quan cho phép lựa chọn cách dễ dàng thuận tiện tham số thuật toán nhúng thực phép nhúng Hệ thống thực chức tách đánh giá chất lƣợng thủy vân khôi phục đƣợc Hƣớng phát triển hệ thống cập nhật phƣơng pháp thủy vân mới, xây dựng giao diện đồ họa thân thiện, cải tiến công cụ lựa chọn tham số, cải tiến phƣơng pháp biểu diễn liệu, tham số nhƣ kết đạt đƣợc Ngoài ra, hệ thống đƣợc cứng hóa số module tính toán phức tạp hay đƣợc dùng công nghệ FPGA để nâng cao hiệu suất tính toán Hệ thống đƣợc cứng hóa toàn phần, kết hợp với công nghệ phần mềm nhúng để chế tạo thiết bị thủy vân số nhỏ gọn dạng token cấy ghép vào thiết bị đa phƣơng tiện để thực chức đánh dấu, bảo mật, kiểm soát xuất bản… 84 KẾT LUẬN Ảnh số liệu số quan trọng cần bảo vệ quyền Ảnh số phƣơng tiện thuận tiện để giấu tin mật Một ứng dụng quan trọng thủy vân số thủy vân ảnh số để bảo vệ quyền giấu tin mật Tấn công nén ảnh nói chung đặc biệt nén ảnh JPEG loại công phổ biến thủy vân chứa ảnh Bản chất nén ảnh JPEG loại bỏ thông tin dƣ thừa ảnh miền DCT Vì vậy, cách tự nhiên, phƣơng pháp thủy vân ẩn ảnh số miền DCT mang đến hội chống lại công nén ảnh JPEG Đã có nhiều phƣơng pháp thủy vân theo hƣớng này, nhiên gặp phải vấn đề mâu thuẫn chất lƣợng ảnh chứa thủy vân với độ bền vững thủy vân trƣớc công nén ảnh JPEG Luận án công trình nghiên cứu nghiên cứu sinh thủy vân ẩn ảnh số miền DCT trƣớc công nén ảnh JPEG nhằm góp phần giải mâu thuẫn Các kết luận án đạt đƣợc bao gồm: Đề xuất khái niệm “bù sai số lƣợng tử” vào việc lựa chọn hệ số nhúng nhằm nâng cao chất lƣợng thủy vân Đề xuất phuơng pháp nhúng thủy vân thích nghi trƣớc công có tỉ số nén ảnh thay đổi sở lựa chọn tham số nhúng nhằm đảm bảo yêu cầu chất lƣợng ảnh chứa thủy vân tính bền vững thủy vân trƣớc nén ảnh JPEG Đề xuất mô hình hệ thống quản trị thủy vân ảnh số làm sở cho việc xây dựng phát triển ứng dụng thủy vân thực tế sử dụng hiệu kết luận án Các cải tiến đề xuất luận án để góp phần tạo ứng dụng nâng cao chất lƣợng thủy vân số, chống lại công nén ảnh 85 JPEG dùng lĩnh vực bảo vệ quyền liệu số… Các kết đạt đƣợc phƣơng pháp tiếp cận đề xuất đƣợc phát triển để xây dựng phƣơng pháp thủy vân có chất lƣợng tốt hơn, có khả chống lại nhiều công khác phù hợp với ứng dụng cụ thể khác thuộc nhƣ lĩnh vực bảo mật liệu số, truyền tin bí mật, xác thực tính toàn vẹn, điều khiển chép, giám sát nội dung số…Các định hƣớng nghiên cứu luận án là: - Nghiên cứu đánh giá khả chống lại công khác phƣơng pháp đề xuất - Hoàn thiện phƣơng pháp xây dựng hệ thống phần mềm ứng dụng dựa kết nghiên cứu đạt đƣợc kết hợp với phƣơng pháp khác để bảo vệ quyền ảnh số nhƣ giấu tin ảnh số chống lại công nén ảnh JPEG - Đánh giá tối ƣu hóa hiệu suất thực thuật toán đề xuất luận án (phân chia tối ƣu bƣớc thực hiện, tối ƣu hóa việc sử dụng, chia sẻ tài nguyên, sở liệu, lực tính toán, xây dựng giao thức truyền nhận ảnh, thủy vân, khóa bí mật, cứng hóa, thực song song số bƣớc thuật toán công nghệ FPGA…) - Trên sở phƣơng pháp tiếp cận luận án xây dựng thuật toán thủy vân miền khác kết hợp với biến đổi khác (DFT, DWT, KL…), cho liệu số khác (âm thanh, video…) chống lại công khác nhƣ (nén JP2K, MP3, Mpeg4, cắt, quay, dithering…) phục vụ ứng dụng khác (bảo mật liệu số, truyền tin bí mật, xác thực tính toàn vẹn, điều khiển chép, giám sát nội dung số ) 86 DANH MỤC CÁC CÔNG TRÌNH Đà CÔNG BỐ CỦA TÁC GIẢ [1] Hieu T Nguyen, Minh N Nguyen, Cuong L Nguyen, Edhem Custovic, “An FPGA-based Implementation for Repeated Square-and-Multiply Polynomials”, Proceedings of the 6th IEEE International Conference on Broadband Communications & Biomedical Applications, Nov 2011, Melbourne, Australia [2] Cuong L Nguyen, Minh N Nguyen, Binh Nguyen, Edhem Custovic, “An algorithm to improve the robustness of imperceptible watermarks against JPEG compression", Proceedings of the 6th IEEE International Conference on Broadband Communications & Biomedical Applications, Nov 2011, Melbourne, Australia [3] Nguyễn Lê Cƣờng, “Một phƣơng pháp lựa chọn hệ số nhúng nhằm nâng cao tính bền vững thủy vân ẩn phép nén ảnh JPEG”, Tạp chí Nghiên cứu khoa học công nghệ quân sự, số 17, tr.102-108, tháng 2, 2012 [4] Nguyễn Lê Cƣờng, “Tối ƣu hóa tham số cho thủy vân ẩn chống lại công nén ảnh JPEG với hệ số chất lƣợng khác nhau”, Tạp chí Nghiên cứu khoa học công nghệ quân sự, số 19, tr.45-54, tháng 6, 2012 [5] Nguyễn Lê Cƣờng, Nguyễn Ngọc Minh, “Một phƣơng pháp nhúng thủy vân thích nghi nhằm nâng cao chất lƣợng thủy vân ảnh số”, Tạp chí Khoa học Công nghệ, Viện KHCN Việt Nam, tập 50(2A), tr.120-133, tháng 9, 2012 [6] Nguyễn Lê Cƣờng, “Cải tiến phƣơng pháp lựa chọn tham số nhúng thủy vân ẩn tối ƣu ảnh số chống lại công nén ảnh JPEG”, Kỷ yếu hội 87 thảo toàn quốc Điện tử - Truyền thông - An toàn thông tin ATC/REV 2012, tr.20-28, tháng 10, 2012 88 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Lƣơng Mạnh Bá, Nguyễn Thanh Thủy (2006), Nhập môn xử lý ảnh, Nhà xuất KHKT [2] Vũ Ba Đình (2003), Giấu thông tin sở liệu không gian, Tạp chí nghiên cứu khoa học kỹ thuật công nghệ Quân sự, số 4, tr 30-37 [3] Nguyễn Hoàng Hải Nguyễn Việt Anh (2009), Lập trình Matlab ứng dụng, Nhà xuất KHKT [4] Nguyễn Bình (2007), Giáo trình mật mã học, Nhà xuất Bƣu điện [5] Nguyễn Bình (2008), Giáo trình Lý thuyết thông tin, Nhà xuất Bƣu điện [6] Nguyễn Quang Hoan (2006), Giáo trình xử lý ảnh, Học viện Công nghệ Bƣu Viễn thông [7] Bùi Thế Tâm (2008), Quy hoạch rời rạc, Viện Toán học [8] Nguyễn Hải Thanh (2006), Tối ưu hóa, Nhà xuất Bách khoa [9] Nguyễn Thúy Vân (2009), Lý thuyết mã, Nhà xuất Khoa học kỹ thuật Tiếng Anh: [10] Andrew B Kahng, John Lach, William H Mangione-Smith, Stefanus Mantik, Igor L Markov, Miodrag Potkonjak, Paul Tucker, Huijuan Wang and Gregory Wolfe (2001), Constraint-Based Watermarking Techniques for Design IP Protection, IEEE Transactions On Computer-Aided Design Of Integrated Circuits And Systems, 20(10), pp.1236-1252 89 [11] Alejandro Padrón G., Gualberto Aguilar A., Rafael Prieto M., Alberto Herrera B., José A Rosendo R., Silvia Castillo A (2010), The modulation of Lohscheller quantization matrix in the JPEG compression method, First International Congress on Instrumentation and Applied Sciences, pp 26-29 [12] Ali Al-Haj (2007), Combined DWT-DCT Digital Image Watermarking, Journal of Computer Science, 9(3), pp.740-746 [13] Baisa L Gunjal , R.R Manthalkar (2010), An Overview Of Transform Domain Robust Digital Image Watermarking Algorithms, Journal of Emerging Trends in Computing and Information Sciences, 2(1), pp.3742 [14] Bellifemine E., A.Capellino, A.Chimienti, R Picco, R Ponti (1992), Statistical analysis of the 2D-DCT coefficients of the differential signal for images, Signal Processing: Image Commun., 4(6), pp 477-488 [15] Bimey K.A, T.R Fischer (1995), On the Modeling of DCT and Subband Image Data for Compression, IEEE Trans Image Proc., 4, pp.186-193 [16] Chih-Yang Lin and Yu-Tai Ching (2006), A robust image hiding method using wavelet technique, Journal of Science and Engineering, 20, pp.163-174 [17] Chi-Hung Fan, Hui-Yu Huang and Wen-Hsing Hsu (2011), A Robust Watermarking Technique Resistant JPEG Compression, Journal of Information Science and Engineering, 27, pp.163-180 [18] Chuhong Fei, Deepa Kundur and Raymond H.Kwong (2004), Analysis and Design of Watermarking Algorithms for Improved Resistance to Compression, IEEE Transactions on image processing, 13(2), pp.126144 90 [19] Cox I J., Miller, M L and Bloom J A (2002), Digital Watermarking, Morgan Kaufmann Publishers, USA [20] Cox I J., J Kilian, F.T Leighton, and T Shamoon (1997), Secure spread spectrum watermarking for multimedia, IEEE Transactions on Image Processing, 6, pp.1673–1687 [21] Craver, S.; Memon, N.; Yeo, B.L.; Yeung, M.M (1998); Resolving rightful ownerships with invisible watermarking techniques: limitations, attacks, and implications, IEEE Journal on Selected Areas in Communications, 16(4), pp.573-586 [22] Ersin Elbasi and Ahmet M Eskicioglu (2006), A Semi-Blind Watermarking Scheme for Color Images Using a Tree Structure, in Proc of IEEE Sarnoff Symposium [23] Eggerton J.D, M.D Srinath (1986), Statistical distribution of image DCT coefficients, Comput & Electr Eng., 12, pp.137-145 [24] Eggers J.J and B Girod (1999), Watermark detection after quantization attacks, Proceedings of 3rd Workshop on Information Hiding, 1768, pp.172-186 [25] Eggers J.J and B Girod (2001), Quantization effects on digital watermarks, Signal Processing, 81(2), pp.239-263 [26] Gregory S Yovanof & Sam Liu (1996), Statistical Analysis of the DCT Coefficients and Their Quantization Error, IEEE Trans Image Process, 1, pp.601-605 [27] Hernandez J.R., Martín Amado, Fernando Perez-Gonzalez (2000), DCTDomain Watermarking Techniques for Still Images: Detector Performance Analysis and a New Structure, Proceedings of IEEE Transactions on Image Processing, 9(1), pp.55-68 91 [28] Hua Lian, Bo-Ning Hu, Rui-Mei Zhao, Yan-Li Hou (2010), Design of Digital Watermarking Algorithm Based on Wavelet Transform, Proceedings of International Conference on Machine Learning and Cybernetics (ICMLC’10), 5(621), pp.2228-2231 [29] Ivo D Shterev and Reginald L Lagendijk (2006), Amplitude Scale Estimation for Quantization-Based Watermarking, IEEE Transactions on image processing, 54(11), pp.4146-4155 [30] Katzenbeisser S and Petitcolas F A P., Information Hiding Techniques for Steganography and Digital Watermarking (2000), Artech House, UK [31] Kaur Blossom, Kaur Amandeep, Singh Jasdeep (2011), Steganographic Approach for Hiding Image in DCT Domain, International Journal of Advances in Engineering & Technology, 1(3), pp.72-78 [32] Kundur D and D Hatzinakos (1999), Mismatching perceptual models for effective watermarking in the presence of compression, Proceedings of the SPIE Conference on Multimedia Systems and Applications, 3845, pp.29-42 [33] Kundur D and D Hatzinakos (2001), Diversity and attack characterization for improved robust watermarking, IEEE Transactions on Signal Processing, 49(10), pp.2383-2396 [34] Neil F Johnson, S.C Katzenbeisser (2000), A Survey of Steganographic Techniques, Chapter in Information Techniques for Steganography and Digital Watermarking, Artec House Books, pp.43-75 [35] Manjunatha Prasad R and Shivaprakash Koliwad (2009), A Comprehensive Survey of Contemporary Researches in Watermarking for Copyright Protection of Digital Images, IJCSNS International Journal of Computer Science and Network Security, 9(4), pp.91-107 92 [36] Maha Sharkas, Dahlia ElShafie and Nadder Hamdy (2007), A Dual Digital-Image Watermarking Technique, Journal of World Academy of Science, Engineering and Technology, 5(1), pp.136-139 [37] Mahfuzur Rahman and Koichi Harada (2006), Parity enhanced topology based spot area watermarking method for copyright protection of layered 3D triangular mesh data, IJCSNS International Journal of Computer Science and Network Security, 6(2A), pp.252-259 [38] Marcellin M W., M Gormish, A Bilgin, M P Boliek (2000), An Overview of JPEG2000, Proc of IEEE Data Compression Conference, pp.523-544 [39] Memon N and Wong P (1998), Protecting Digital Media Content, Communications of ACM, 41(7), pp.35-43 [40] Miller M., Cox I.J., Linnartz J.P.M.G., Kalker T (1999), “A review of watermarking principles and practices”, In Digital Signal Processing in Multimedia Systems, Marcell Dekker Inc., pp.461-485 [41] Mohanty S.P, B.K Bhargava (2008), Invisible Watermarking Based on Creation and Watermarks, Robust ACM Insertion-Extraction Transactions on of Image Multimedia Adaptive Computing, Communications, and Applications (TOMCCAP), 5(2), Article No 12 [42] Mohanty S P., K.R Ramakrishnan, M.S Kankanhalli (2000), A DCT Domain Visible Watermarking Technique for Images, Proc IEEE International Conference on Multimedia and Expo (II), pp.1029-1032 [43] Mohanty S.P., K.R Ramakrishnan, and M.S Kanakanhalli (2000), An Adaptive DCT Domain Visible Watermarking Technique for Protection of Publicly Available Images, Proceedings of the International Conference on Multimedia Processing and Systems (ICMPS), pp.195198 93 [44] Mohanty S.P., Renuka Kumara C., Sridhara Nayak (2004), FPGA Based Implementation of an Invisible-Robust Image Watermarking Encoder, Springer-Verlag, Berlin Heidelberg, LNCS3356, pp.344–353 [45] Muhammad Shafique Shaikh and Yasuhiko Dote (2003), A Watermarking Scheme For Digital Images Using Multilevel Wavelet Decomposition, Malaysian Journal of Computer Science, 16(1), pp.2436 [46] Muller E.(1993), Distribution shape of two-dimensional DCT coefficients of natural images, Electr Letters, 29(22), pp.1935-1936 [47] Lee H., Y Kim, A Rowberg, E Riskin, Statistical Distributions of DCT Coefficients and Their Application to an Interframe Compression Algorithm for 3-D Medical Images (1993), IEEE Trans Med Imaging, 12(3), pp.478-485 [48] Lu C., H Yuan and M Liao (2001), Multipurpose watermarking for image authentication and protection, IEEE Transactions on Image Processing, 10(10), pp.1579–1592 [49] Reiniger R., J Gibson (1983), Distribution of the two-dimensional DCT coefficients of images, IEEE Trans Comm., COM-31(6), pp.835-839 [50] Pankaj U Lande, Sanjay N Talbar, G.N Shinde (2010), FPGA prototype of robust watermarking JPEG2000 encoder, Journal of Circuits, Systems and Signal Processing, 4(3), pp.97-101 [51] Piva A., F Bartolini and M Barni (2002), Managing copyright in open networks, IEEE Transactions on Internet Computing, 6(3), pp.18-26 [52] Pratt W.K (1978), Digital Image Processing, John WiZey, N.Y [53] Preda R.O (2010), A Robust Digital Watermarking Scheme for Video Copyright Protection in the Wavelet Domain, Elsevier Measurement, 43(10), pp.1720–1726 94 [54] Saeed K Amirgholipour and Ahmad R Naghsh-Nilchi (2009), Robust Digital Image Watermarking Based on Joint DWT-DCT, International Journal of Digital Content Technology and its Applications, 3(2), pp 4254 [55] Tao P and A M Eskicioglu (2004), A Robust Multiple Watermarking Scheme in the DWT Domain, Optics East 2004 Symposium, Internet Multimedia Management Systems V Conference, Philadelphia, PA, pp 133-144 [56] Voloshynovskiy, S Pereira and T Pun (2001), Attacks on Digital Watermarking: Classification, Estimation-Based Attacks, and Benchmarks, Comm Magazine, 39, pp.118-125 [57] Voyatzis G and I Pitas (1999), The use of watermarks in the protection of digital multimedia products, IEEE Proceedings, 87(7), pp.1197-1207 [58] Wei Cai (2007), FPGA Prototyping of a watermarking algorithm for MPEG-4, Master of Science Thesis, University of North Texas [59] Wolfgang R.B., C.I Podilchuk and E.J.Delp (1998), The Effect to Matching Watermark and Compression Transforms in Compressed Color Images, Proc IEEE Intenational Conference on Image Processing, 1, pp 440-444 [60] Wu C and W Hsieh (2000), Digital watermarking using zerotree of DCT, IEEE Transactions on Consumer Electronics, 46(1), pp.87-94 [61] Yeung M and Minzter F (1997), An Invisible Watermarking technique for image verification, Proceeding on the IEEE International Conference on Image Processing, pp.680-683 [62] Yu-Cheng Fan, Lan-Da Van, Chun-Ming Huang and Hen-Wai Tsao (2005), Hardware-Efficient Architecture Design of Wavelet-Based 95 Adaptive Visible Watermarking, Proceedings of the Ninth International Symposium on Consumer Electronics (ISCE), pp.399-404 [63] Zhang Y.Q, M Loew, R Pickholtz (1990), A Methodology for Modeling the Distributions of Medical Images and Their Stochastic Properties, IEEE Trans Med Imaging, 9(4), 376-383 [64] Zheng and Yanpeng Wu (2010), A visible watermarking scheme in spacial domain using HVS model, Information Technology Journal, 9(8), pp.1622-1628 [65] Zhu W., Z Xiong, and Y.Q Zhang (1999), Multiresolution watermarking for images and video, IEEE Transactions on Circuits and Systems for Video Technology, 9, pp.545-550 [66] http://sipi.usc.edu/database/ 96

Ngày đăng: 05/11/2016, 13:51

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan