1. <tt id="5hhch"><source id="5hhch"></source></tt>
    1. <xmp id="5hhch"></xmp>

  2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

    <rp id="5hhch"></rp>
        <dfn id="5hhch"></dfn>

      1. 探討BP神經網絡的圖像Hash算法

        時間:2024-08-19 21:37:14 MBA畢業論文 我要投稿
        • 相關推薦

        探討BP神經網絡的圖像Hash算法

          1 引言
          
          隨著計算機和因特網的飛速發展,數字多媒體越來越多地走進人們的生活,它給人們帶來了方便,帶來了快捷。而與此同時,這也為盜版者能以低廉的成本復制及傳播未經授權的數字產品內容提供了機會,使信息的版權,保密等問題變的尤為突出。因此如何對多媒體數據的真實性和完整性進行認證就成為一個亟待解決的問題。
          用傳統密碼學產生的Hash(哈希)對原始數據的每一個比特都非常敏感,改動一個比特也會因使Hash 發生劇烈變化而使其無法通過認證[1]。所以傳統的Hash 函數并不適用于可感知的媒體數據,因此需要一種新的基于圖像內容認證的感知Hash 算法。
          近年來圖像Hash 引起了廣泛的關注,并提出了一系列有效的技術方案,可以粗略的分為四大類[2]:基于圖像統計學特性的方法、基于圖像關系的方法、基于原始圖像特征表述的方法、基于低層圖像特征提取的方法。Venkatesan[3]等將圖像小波分解的不同子帶的統計向量作為特征,他們認為小波分解的DC 子帶的均值和細節子帶的方差具有基于內容的不變性。于是他們在圖像小波域中用互不重疊的矩陣進行偽隨機分割,取低頻子帶各矩陣區域系數的平均值和高頻子帶矩陣區中系數的方差為特征值,量化后輸入Reed-Muller 解碼器產生中間Hash,再由線性編碼得到最終Hash 值。雖然小波系數統計特性比較魯棒,卻不能很好的反映圖像內容,特別是惡意產生的內容,因此抵抗攻擊的能力有限。Fridrich[4]等用關鍵相賴隨機模式的DCT 系數的預測來創造數字圖像的Hash 摘要。這種Hash 提取方法對于JPEG壓縮,噪聲疊加,一般的線性銳化和濾波攻擊是魯棒的,但該方法不能抵抗幾何攻擊,例如平移、旋轉和尺度變換。Mihcak[5]等發展了另一種圖像Hash 算法,他們用迭代的方法對3級haar 小波分解的DC 子帶進行二值化,從而得到圖像的特征,其中包括圖像的粗略特征,然后用值得到Hash 函數。該方法具有對一般灰度圖像操作的不變性。本文提出了一種基于BP 神經網絡的Hash 方法,經過BP 網絡的訓練來產生Hash 值序列。
          
          2 基于BP 神經網絡的圖像Hash 方法
          
          2.1 BP 神經網絡
          BP 神經網絡又稱為反向傳播神經網絡,由信息的正向傳播和誤差的反向傳播兩個過程組成。輸入層各神經元負責接收來自外界的輸入信息,并傳遞給中間層各神經元;中間層是內部信息處理層,負責信息變換,根據信息變化能力的需求,中間層可以設計為單隱層或者多隱層結構;最后一個隱層傳遞到輸出層各神經元的信息,經進一步處理后,完成一次學習的正向傳播處理過程,由輸出層向外界輸出信息處理結果。當實際輸出與期望輸出不符時,進入誤差的反向傳播階段。誤差通過輸出層,按誤差梯度下降的方式修正各層權值,并向隱層、輸入層逐層反傳。周而復始的信息正向傳播和誤差反向傳播過程,是各層權值不斷調整的過程,也是神經網絡學習訓練的過程,此過程一直進行到網絡輸出的誤差減少到可以接受的程度,或者預先設定的學習次數為止。其模型所示。
          
          2.2 Hash 的產生步驟
          Hash 值的產生過程分為如下幾步:
          (1)構建像素函數[6]:假定像素函數為p(i),定義p(i)的公式如下:
          p(i) = i-1-255× floor(i / 255) (1)
          其中1 ≤ i ≤ N , floor()是取實數的整數部分的函數。
          (2)歸一化:設灰度圖像大小為N×N 的像素矩陣為t ,分別將矩陣p 和t 進行歸一化,產生新的矩陣P 和T 。
          (3)創建并訓練BP 神經網絡:以矩陣T 為輸入層,矩陣P 為輸出層來組建BP 神經網絡。
          由于輸入的樣本是整幅圖像的數據,而輸出的樣本是一個一維的序列,因此輸入和輸出的模式相對不同,數據相關性相差較大,這時就需要在輸入層和輸出層之間加入中間層——隱層,形成數據之間的中間轉換,由于處理數據信號的能力是隨著層數的增加而增加的,但是過多的隱層又會造成訓練時間的急劇增加, 故在本文的情況下設定2 個隱層來完成BP 神經網絡的訓練。除此之外,在本文中采用第一個隱層3 個神經元,該層的傳遞函數采用正切S型傳遞函數;第二個隱層一個神經元,該層的傳遞函數采用對數S 型傳遞函數。整個神經網絡的訓練函數使用了貝葉斯正則化函數,并設置了目標值0.01 和迭代次數1000 次,其結構所示。
          
          2.3 內容認證
          按照上述步驟計算待檢測圖像的Hash 序列,比較原始圖像與待檢測圖像的Hash 序列來認證圖像內容的真實性。
          其中L 為Hash 序列的長度。本文采用以上的公式來計算Hash 值序列的距離。值越大說明兩個序列相差越大,圖像的差異也越大。
          
          3 實驗仿真
          
          本文是在 Matlab7.0 平臺下對算法進行了大量的仿真實驗。實驗選用大小為256×256 的標準Lena、Baboon 和Boats 灰度圖像作為輸入圖像。在BP 神經網絡中選取σ 為0.01,訓練次數為1000。
          
          3.1 魯棒性分析
          分別是算法在高斯噪聲、剪切、JPEG 壓縮和中值濾波操作下的性能。從圖中可以看出,算法能較好的抵抗高斯噪聲、JPEG 壓縮、剪切和中值濾波。中是設定高斯噪聲的均值為0,在不同的方差的情況下比較算法的性能,可以看出大部分的Hash 值序列距離是在0.30 以下。中是在不同的JPEG 壓縮質量因子下對算法進行的比較,可以看出所有的Hash 值序列距離都在0.30 以下,故算法對JPEG 壓縮的魯棒性很好。中的橫坐標為圖像的剪切百分比,在仿真的過程是將圖像的左上角要剪切的部分像素值設為0,由于剪切也是對圖像的一種損壞,所以隨著剪切百分比的增加,圖像Hash 值的距離也隨著增加。是對圖像進行中值濾波,在模板大小未超過3 時,算法的魯棒性較好。
          
          3.2 脆弱性分析
          算法中通過計算Lena,Cameraman、Baboon 和Boats 之間的Hash 值距離來分析算法的脆弱性,不同圖像之間的標準漢明距離越大,算法脆弱性越高。從表1 可以看出不同圖像之間的Hash 距離基本上都在0.30 以上,具有較好的脆弱性。
          
          4 結論
          
          本文是在 BP 神經網絡的基礎上提出的一種新的感知圖像Hash 算法,打破了傳統的只是使用直方圖變換、DCT 以及DWT 來產生Hash 的方法。實驗過程并不復雜,而且算法對高斯噪聲,JPEG 壓縮,中值濾波等操作具有較好的魯棒性,對于不同圖像之間的脆弱性也較好。但是,算法也存在著不足之處,比如對于某些操作的魯棒性并不是很好,在魯棒性和脆弱性間的權衡還不是很完善。圖像Hash 技術已廣泛應用于圖像認證、版權保護以及圖像檢索等方面,未來的研究方向包括如何將BP 神經網絡和魯棒性好的特征提取等方法有機地結合在一起,使算法更加完美。

        中國碩士論文網提供大量免費mba碩士論文,如有業務需求請咨詢網站客服人員!
          
          參考文獻  
          [1] V.Monga,A.Banerjee,B.L.Evans,A Clustering Based Approach to Perceptual Image Hashing. IEEETransactions on Information forensics and security,2006,1(1):68-79
          [2] V.Monga ,M.K.Mihcak, Robust and Secure Image Hashing via Non-Negative Matrix Factorizations. IEEETransactions on Information Forensics and Security,2007,2(3):376-390
          [3] R. Venkatesan, S. M. Koon, M. H. Jakubowski, P. Moulin, Robust image hashing. IEEE Proc. InternationalConference on Image Processing,2000,3(10-13):664 - 666
          [4] J. Fridrich ,M. Goljan, Robust Hash functions for Digital Watermarking. IEEE Proc. International Conferenceon Information Technology: Coding and Computing, 2000, (27-29):178-183
          [5] M. K. Mihcak, R. Venkatesan, New Iterative Geometric Methods for Robust Perceptual Image Hashing. Proc.of ACM Workshop on Security and Privacy in Dig. Rights Mgmt, PA,2001:289-294
          [6] HONG WANG, QIONG SUN.Research on Audio information hiding algorithm Based on BP Neural Network.Proceedings of International Conference on Wavelet Analysis and Pattern Recognition,Beijing,China,2007,(2-4):687-690

        【探討BP神經網絡的圖像Hash算法】相關文章:

        基于BP算法紅外遙感圖像去條帶方法研究03-07

        圖像拼接算法及實現03-03

        紅外圖像增強算法研究03-07

        圖像效果算法設計(一)03-07

        圖像處理中的模糊算法及實現03-13

        基于階梯細化的圖像放大算法03-07

        超聲醫學圖像濾波算法探究03-13

        BP算法在矩陣分析基礎上的改進03-07

        基于ICA的魯棒圖像水印算法11-22

        国产高潮无套免费视频_久久九九兔免费精品6_99精品热6080YY久久_国产91久久久久久无码

        1. <tt id="5hhch"><source id="5hhch"></source></tt>
          1. <xmp id="5hhch"></xmp>

        2. <xmp id="5hhch"><rt id="5hhch"></rt></xmp>

          <rp id="5hhch"></rp>
              <dfn id="5hhch"></dfn>