Bước 1: Chọn ảnh đã nhúng thủy vân: Chọn chức năng chose image từ tab 2
KẾT LUẬN
Thuỷ vân là một trong các lĩnh vực hiện đang được chú ý rất nhiều. Nó mở ra một triển vọng ứng dụng tương đối rộng và hữu hiệu. Trong chuyên đề này, tôi đã trình bày tổng hợp các kiến thức liên quan hỗ trợ các kỹ thuật thuỷ vân, trên cơ sở nghiên cứu một số thuật toán thuỷ vân tôi đã cài đặt thử nghiệm, đánh giá kết quả, đồng thời đề xuất một số cải tiến kỹ thuật thuỷ vân nhằm tăng tính bền vững của thuỷ vân qua các tấn công thông thường trên ảnh.
Trong thuật toán thứ nhất, được nghiên cứu phát triển bởi phòng cơ sở dữ liệu và lập trình, sau khi cài đặt thử nghiệm, qua một số phép biến đổi ảnh thông thường, kết quả cho thấy thuỷ vân chỉ bền vững trước một nhóm các biến đổi. Tính bền vững của thuỷ vân tỷ lệ thuận với giá trị ngưỡng được chọn a, đồng thời tỷ lệ nghịch với chất lượng ảnh sau khi nhúng thuỷ vân.
Trong thuật toán cải tiến, vẫn trên tư tưởng nhúng mỗi bit của thuỷ vân vào một khối DCT trích ra từ ảnh gốc bằng cách biến đổi 2 hệ số thuộc miền tần số giữa của khối. Nhưng kết quả thử nghiệm lại cho thấy, thuỷ vân được nhúng theo thuật toán này với cùng một chất lượng ảnh sau khi nhúng thuỷ vân thì tính bền vững của thuỷ vân lại tăng khá rõ rệt. Tính bền vững của thuỷ vân ở đây phụ thuộc vào hệ số tương quan k, trong thuật toán quá trình nhúng luôn đạt đến điều kiện chênh lệch giữa hai hệ số được chọn lớn hơn hoặc bằng k.
Qua thử nghiệm, thuật toán cải tiến tỏ ra đáp ứng tốt cho mục đích của một hệ thuỷ vân bền vững có thể xây dựng thành ứng dụng trong lĩnh vực này.
TÀI LIỆU THAM KHẢO
[1] I. J. Cox, J. Kilian, T. Leighton, and T. Shamoon, “A secure, robust watermark for multimedia” in Proc. First Int. Workshop on Information Hiding, R. Anderson, ed., no. 1174 in Lecture Notes in Computer Science
[2] Adrian Sequeira and Deepa Kundur,Edward S.Rogers Sr. Department of Electrical and Computer Engineering, University of Toronto, Toronto, Ontario, Canada M5S 3G4, “Communication and Information Theory in Watermarking: A Survey”
[3] J. R. Hern´andez , F. P´erez-Gonz´alez and M. Amado,Dept. Technology de las Comunicaciones, ETSI Telecom. Universidad de Vigo, 36200 Vigo, Spain,
“DCT-Domain image watermarking and generalized gaussian models”
[4] J.A. Bloom, I.J. Cox, T. Kalker, J.M.G. Linnartz, M.L. Miller, C.B.S. Traw, “Copy Protection for DVD Video” in Proceedings of the IEEE, vol. 87, pp 1267,1272-1275, July 1999
[5] J. Dugelay, S. Roche, “A Survey of Current Watermarking Techniques in Information Techniques for Steganography and Digital Watermarking”, S.C. Katzenbeisser et al., Eds. Northwood, MA: Artec House, Dec. 1999, pp 121- 145
[6] R.C. Gonzalez, R.E. Woods, “Digital Image Processing”, Upper Saddle River, New Jersey, Prentice Hall, Inc., 2002
[7] J.R. Hernandez, M.Amado, and F. Perez-Gonzalez, “DCT-Domain
Watermarking Techniques for Still Images: Detector Performance Analysis And a New Structure”, in IEEE Trans. Image Processing, vol. 9, pp 55-68, Jan. 2000
[8] N.F. Johnson, S.C. Katezenbeisser, “A Survey of Steganographic Techniques in Information Techniques for Steganography and Digital Watermarking”, S.C. Katzenbeisser et al., Eds. Northwood, MA: Artec House, Dec. 1999, pp 43-75 [9] S.C. Katzenbeisser, “Principles of Steganography inInformation Techniques
for Steganography and Digital Watermarking”, S.C. Katzenbeisser et al., Eds. Northwood, MA: Artec House, Dec. 1999, pp 2-40
[10] M. Kutter, F. Hartung, “Introduction to Watermarking Techniques in
Katzenbeisser et al., Eds. Northwood, MA: Artec House, Dec. 1999, pp 97- 119
[11] P. Meerwald, A. Uhl, “Watermark Security Via Wavelet Filter Parameterization”, Internation Conference on Image Processing, Thessaloniki, Greece, 2001
[12] F.A.P. Petitcolas, , “Watermarking Schemes Evaluation”, in IEEE Signal Processing Magazine, Vol 17, pp 58-64, September 2000
[13] F.A.P. Petitcolas, “Introduction to information hiding inInformation Techniques for Steganography and Digital Watermarking”, S.C.
Katzenbeisser et al., Eds. Northwood, MA: Artec House, Dec. 1999, pp 1-11 [14] A.H. Tewfik, “Digital Watermarking”, in IEEE Signal Processing Magazine,