기관회원 [로그인]
소속기관에서 받은 아이디, 비밀번호를 입력해 주세요.
개인회원 [로그인]

비회원 구매시 입력하신 핸드폰번호를 입력해 주세요.
본인 인증 후 구매내역을 확인하실 수 있습니다.

회원가입
서지반출
디지털 워터마크의 삽입용량 최적화를 위한 임계값 선택방법
[STEP1]서지반출 형식 선택
파일형식
@
서지도구
SNS
기타
[STEP2]서지반출 정보 선택
  • 제목
  • URL
돌아가기
확인
취소
  • 디지털 워터마크의 삽입용량 최적화를 위한 임계값 선택방법
  • Threshold Selection Method for Capacity Optimization of the Digital Watermark Insertion
저자명
이강승,박기범,Lee. Kang-Seung,Park. Ki-Bum
간행물명
信號處理·시스템學會 論文誌
권/호정보
2009년|10권 1호|pp.49-59 (11 pages)
발행정보
한국신호처리시스템학회
파일정보
정기간행물|
PDF텍스트
주제분야
기타
이 논문은 한국과학기술정보연구원과 논문 연계를 통해 무료로 제공되는 원문입니다.
서지반출

기타언어초록

본 논문은 웨이블릿 영역에서 인간지각시스템 특성, 적응 스케일(Scale) 개수와 가중치 함수를 이용하고 실험적 임계값을 적용하여 디지털 워터마크의 삽입용량 최적화를 위한 디지털 워터마킹 알고리즘을 제안하였다. 실험적 임계값을 기초로 하여 웨이블릿 영역에서 중요 계수를 찾아 디지털 워터마크의 삽입용량 최적화를 위한 워터마크를 삽입하였다. 원본영상을 3-레벨(Level)로 웨이블릿 변환하여, 저주파에 해당하는 기저대역을 제외한 나머지 모든 부대역을 워터마크 정보를 삽입하였다. 디지털 워터마크의 삽입용량 최적화를 위하여 인간시각시스템 특성을 근거로 한 적응 스케일 계수와 가중치 함수는 고려되었으며, 이 적응 스케일 계수와 가중치 함수는 강인성과 비가시성의 향상을 도모하였다. 워터마크는 가우시안 랜덤 시퀀스로 구성되어 있고 워터마크의 검출은 상관도를 이용하여 워터마크의 삽입 여부를 판단한다. 본 논문에서 제안한 방법으로 모의 실험한 결과 비교적 우수한 화질에서 JPEG 손실 압축, 잡음 첨가, 잘라내기, 흐림, 예리화, 그리고 선형 및 비선형 필터링 등의 공격에 강인함을 알 수 있었다.

기타언어초록

In this paper a watermarking algorithm is proposed to optimize the capacity of the digital watermark insertion in an experimental threshold using the characteristics of human visual system(HVS), adaptive scale factors, and weight functions based on discrete wavelet transform. After the original image is decomposed by a 3-level discrete wavelet transform, the watermarks for capacity optimization are inserted into all subbands except the baseband, by applying the important coefficients from the experimental threshold in the wavelet region. The adaptive scale factors and weight functions based on HVS are considered for the capacity optimization of the digital watermark insertion in order to enhance the robustness and invisibility. The watermarks are consisted of gaussian random sequences and detected by correlation. The experimental results showed that this algorithm can preserve a fine image quality against various attacks such as the JPEG lossy compression, noise addition, cropping, blurring, sharpening, linear and non-linear filtering, etc.