Tải bản đầy đủ (.pdf) (5 trang)

DSpace at VNU: Nghiên cứu một số phương pháp thủy vân bền vững dựa trên các biến đổi ma trận SVD và QR

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (281.59 KB, 5 trang )

Nghiên cứu một số phƣơng pháp thủy vân bền
vững dựa trên các biến đổi ma trận SVD và QR
Nguyễn Ngọc Hƣng
Trƣờng đại học Công nghệ
Luận văn ThS. Kỹ thuật phần mềm; Mã số: 60 48 01 03
Ngƣời hƣớng dẫn: PGS.TS. Phạm Văn Ất
Năm bảo vệ: 2014
Abstract. Ngày nay, cùng với sự phát triển mạnh mẽ của công nghệ thông tin và truyền
thông, mạng Internet đã trở thành một trong các phƣơng tiện truyền tải, chia sẻ thông tin,
tài liệu một cách thuận tiện, hiệu quả. Tuy nhiên, cùng với đó là vấn nạn sao chép bất hợp
pháp, đánh cắp, làm giả, vi phạm bản quyền ngày một gia tăng. Kỹ thuật thủy vân số
đƣợc xem là một trong những giải pháp quan trọng, hữu hiệu để bảo vệ bản quyền các
sản phẩm số. Nội dung luận văn nghiên cứu về một số lƣợc đồ thủy vân số dựa trên các
phép biến đổi ma trận SVD (Singular Value Decomposition) và QR (QR
Decomposition). Đồng thời, tác giả cũng đề xuất hai lƣợc đồ thủy vân mới dựa trên phép
biến đổi QR. Các kết quả chính của luận văn nhƣ sau:
Thứ nhất, luận văn trình bày các vấn đề cơ bản về ảnh số, thủy vân, giấu tin cùng các
kiến thức toán học có liên quan. Những thông tin này là các kiến thức nền tảng, giúp
ngƣời đọc có cái nhìn tổng quan về thủy vân số, phân loại và các yêu cầu đối với phƣơng
pháp thủy vân.
Thứ hai, luận văn trình bày một số lƣợc đồ thủy vân số dựa trên các phép biến đổi SVD
và QR. Các lƣợc đồ thủy vân dựa trên phép biến đổi SVD gồm có: lƣợc đồ SVD-1 và
lƣợc đồ SVD-n. Trong phép biến đổi SVD (𝐴 = �× 𝐷 × �𝑇), ma trận D là ma trận đƣờng
chéo chính, đặc trƣng cho cƣờng độ sáng của ảnh, trong đó phần tử D(1,1) tập trung
nhiều năng lƣợng của ảnh nhất. Hai lƣợc đồ thủy vân SVD-1 và SVD-n sẽ sử dụng ma
trận D để nhúng thủy vân. Thuật toán SVD-1 sẽ nhúng 1 bít của dấu thủy vân vào phần tử
D(1,1) và thuật toán SVD-n sẽ nhúng 1 bít của dấu vào tất cả các phần tử trên đƣờng
chéo chính của ma trận D. Tiếp theo, tác giả trình bày đề xuất hai lƣợc đồ thủy vân mới
dựa trên phép biến đổi QR (𝐴 = �× �). Trong phép biến đổi QR, năng lƣợng của ảnh
đƣợc tập trung vào các phần tử trên hàng đầu tiên của ma trận R. Lƣợc đồ thứ nhất nhúng
một bít thủy vân vào một phần tử tùy ý trên hàng đầu ma trận R, gọi là lƣợc đồ QR-1 và


lƣợc đồ thứ hai nhúng một bít trên cả hàng đầu ma trận R, gọi là lƣợc đồ QR-N. Lƣợc đồ
dựa trên phép biến đổi QR có nhiều ƣu điểm hơn so với các lƣợc đồ thủy vân dựa trên
biến đổi SVD. Cuối cùng, luận văn trình bày một số nhận xét về các lƣợc đồ thủy vân đã
đề cập ở trên. Một lƣợc đồ thủy vân tốt phải đảm bảo chất lƣợng ảnh không bị thay đổi


quá nhiều và dấu thủy vân bền vững trƣớc các phép tấn công ảnh. Trong các lƣợc đồ thủy
vân đã trình bày, các lƣợc đồ dựa trên phép biến đổi QR có nhiều ƣu điểm hơn nhƣ: tốc
độ thực hiện nhanh, chất lƣợng ảnh thủy vân tốt và độ bền vững cao.
Keywords. Kỹ thuật thủy vân số; Phƣơng pháp thủy vân; Biến đổi ma trận; Phần mềm
Content.
Chƣơng 1: CÁC KHÁI NIỆM CƠ SỞ
Chƣơng 1 trình bày tổng quan về các kiến thức cơ bản về ảnh số, một số phép biến đổi ma trận,
khái niệm về giấu tin và thủy vân số.
Chƣơng 2: MỘT SỐ LƢỢC ĐỒ THỦY VÂN DỰA TRÊN PHÉP BIẾN ĐỔI SVD VÀ QR
Chƣơng 2 trình bày các kết quả nghiên cứu về thủy vân số dựa trên các phép biến đổi SVD và
QR đã đƣợc công bố và đề xuất hai lƣợc đồ thủy vân mới sử dụng biến đổi QR.
Chƣơng 3: MỘT SỐ NHẬN XÉT VỀ LƢỢC ĐỒ THỦY VÂN ĐỀ XUẤT VÀ KẾT QUẢ THỬ
NGHIỆM
Chƣơng 3 trình bày các phân tích, đánh giá và so sánh giữa các lƣợc đồ thủy vân đã trình bày
trong chƣơng 2. Đồng thời tác giả cũng đƣa ra kết quả chƣơng trình thử nghiệm cho các lƣợc đồ
trên.
References.
Tiếng Việt
[1] Phan Đình Diệu (2006), Lý thuyết mật mã và An toàn thông tin, NXB ĐHQG HN.
[2] Nguyễn Quang Hoan (2006), Giáo trình xử lý ảnh, Học viện Công nghệ Bƣu chính
viễn thông.
[3] Lƣơng Mạnh Bá, Nguyễn Thanh Thuỷ (2003), Nhập môn xử lý ảnh số, Nhà xuất
bản Khoa học và Kỹ thuật.
Tiếng Anh

[4] P. Bao, X. Ma, "Image adaptive watermarking using wavelet domain singular value
decomposition", IEEE Transactions on Circuits and Systems for Video Technology,
pp. 96-102, 2005.
[5] Bhatnagar, Gaurav, and Balasubramanian Raman, "A new robust reference


watermarking scheme based on DWT-SVD", Computer Standards & Interfaces, pp.
1002-1013, 2009.
[6] C. C. Chang, P. Tsai, C. C. Lin, “SVD-based digital image watermarking scheme”,
Pattern Recognition Letters, Volume 26, Issue 10, pp. 1577-1586, July 2005.
[7] B. Chen and G. W. Wornell, “Quantization index modulation: a class of provably
good methods for digital watermarking and information embedding”, IEEE Trans.
Inform. Theory, vol. 47, no. 4, pp. 1423–1443, May 2001.
[8] H. Chen, and Y. Zhu, “A robust watermarking algorithm based on QR factorization
and DCT using quantization index modulation technique”, Journal of Zhejiang
University SCIENCE C, pp. 573-584, 2012.
[9] K. L. Chung, W. N. Yang, Y. H. Huang, S. T. Wu, & Y. C. Hsu, “SVD-based
watermarking algorithm”, Applied Mathematics and Computation, 188(1), 54-57,
2007.
[10] U. M. Gokhale, and Y. V. Joshi, "A Semi Fragile Watermarking Algorithm Based
on SVD-IWT for Image Authentication", International Journal of Advanced Research
in Computer and Communication Engineering, Vol. 1, Issue 4, June 2012.
[11] G.H. Golub, C.F.V. Loan, Matrix Computations, third ed., Johns Hopkins
University Press, Baltimore MD, 1996.
[12] C. C. Lai,"An improved SVD-based watermarking scheme using human visual
characteristics", Optics Communications, pp. 938-944, 2011.
[13] F. Liu, Y. Liu, "A watermarking algorithm for digital image based on DCT and
SVD", in Proc. Congr. image and signal processing (CISP '08), vol. 1, Sanya, Hainan,
pp. 380-383, May 2008.
[14] R. Liu and T. Tan, “An SVD-based watermarking scheme for protecting rightful

ownership”, IEEE Trans. Multimedia., vol. 4, no. 1, pp. 121–128, Mar. 2002.


[15] Naderahmadian Yashar and Saied Hosseini-Khayat, "Fast watermarking based on
QR decomposition in wavelet domain", Intelligent Information Hiding and
Multimedia Signal Processing (IIH-MSP), 2010 Sixth International Conference on.
IEEE, 2010.
[16] D. Salomon, Data Compression: The Complete Reference, 3rd
ed., Springer, 2004.
[17] W. Song, J. Hou, Z. Li, L. Huang, “Chaotic system and QR factorization based
robust digital image watermarking algorithm”, J. Cent. South Univ. Technol.,
18(1):116-124, 2011.
[18] D. Stanescu, D. Borca, V. Groza, M. Stratulat, "A hybrid watermarking technique
using singular value decomposition", in Proc. IEEE Int. Workshop Haptic Audio
visual Environments and Games (HAVE '08), Ottawa, Ont., pp. 166-170, October
2008.
[19] R. Sun, H. Sun, T. Yao, “A SVD and quantization based semi-fragile watermarking
technique for image authentication”, Proc. Internat. Conf. Signal Process. 2, pp.
1952–1955, 2002
[20] X. Sun, J. Liu, J. Sun, Q. Zhang, W. Ji, "A robust image watermarking scheme
based on the relationship of SVD", in Proc. Int. Conf. Intelligent Information Hiding
and Multimedia Signal Processing (IIHMSP '08), Harbin, pp. 731-734, August 2008.
[21] X. Zhu, J. Zhao, H. Xu, "A digital watermarking algorithm and implementation
based on improved SVD", in Proc. 18th Int. Conf. Pattern Recognition (ICPR '06),
vol. 3, Hong Kong, pp. 651-656, 2006.
[22] Gaurav Bhatnagar, Q.M. Jonathan Wu, “A new logo watermarking based on
redundant fractional wavelet transform”, Mathematical and Computer Modelling 58
(2013), pp. 204–218



[23] Deerwester, S., et al, “Improving Information Retrieval with Latent Semantic
Indexing”, Proceedings of the 51st Annual Meeting of the American Society for
Information Science 25, 1988, pp. 36–40.
[24] Furnas, G. W. Landauer, T. K. Gomez, L. M. Dumais, S. T. (1987). "The
vocabulary problem in human-system communication". Communications of the
ACM 30 (11): 964. doi:10.1145/32206.32212
[25] Veysel Aslantas, Saban Ozer, Serkan Ozturk, “Improving the performance of DCTbased fragile watermarking using intelligent optimization algorithms”, Optics
communications 282 (2009) 2806–2817.



×