2023四色方法_RDHEI_Using_Four-Color_Approach

news2025/1/4 18:46:36

RRBE

仅供自己做学习笔记使用,切勿转载,如有侵权联系立删!

一、创新

1、首次将四色定理应用在图像处理领域;

2、扩展了四色定理,以方便RDHEI。

 二、四色定理

四色问题的内容:“任何一张地图只用四种颜色就能使具有共同边界的国家着上不同的颜色。”也就是说在不引起混淆的情况下一张地图只需四种颜色来标记就行。

数学语言:将平面任意地细分为不相重叠的区域,每一个区域总可以用1234这四个数字之一来标记而不会使相邻的两个区域得到相同的数字。

这里,区域是平面地图的成对不相交子集。在平面图中,如果两个区域各自的闭包有一个不是角的公共点,则我们称这两个区域相邻。

A运用四色定理

将灰度图像视为“平面图”,具有相同灰度值的相邻像素构成该“平面图”的区域。利用四色定理,这个“平面图”最多可以被染成四种颜色,也就是说,这个灰度图像的每个像素可以被替换为两个比特。因此,四色定理可以用来在从包含两个以上位平面的灰度图像中腾出空间。图1是从任意灰度级图像中提取的部分像素值,其中所有的像素组成一个平面图,并且用相同颜色的相邻像素组成该平面图的区域。

B四色定理的拓展

为了给“平面图”腾出更多的空间,扩展了四色定理,将灰度值相同的两个像素点,如果它们有公共点,则认为它们属于同一个区域。在这里,我们放弃上述的角点。在扩展四色定理下,像素值为64的绿色区域及其左上角黄色区域将形成一个新的区域。此外,我们还设计了一个算法的扩展四色定理(AEFCT)。

三、方法概括:

首先,先设计了图像预处理方法,以充分利用自然图像中潜在的空间相关性。

然后,介绍了四色定理,并对其进行了扩展,设计了算法(红色框内),利用扩展的四色定理(AEFCT)在原始图像中预留空间。

最后,对图像进行预留空间加密,利用加密图像中预留的空间实现可逆数据隐藏。

 四、具体流程介绍

A图像预处理

将原始图像分为高阶位部分+低阶位部分来利用潜在的空间相关性。

首先将灰度图像的每一位像素转换成8位二进制序列,假设高阶位平面包含M个,那么剩下的低阶位平面为N个,则时所对应的十进制可以由下式得到:

 最后,将所有的高阶位比特部分划分为方形块,例如8×8、16×16、32×32.

B拓展的四色定理算法

通过拓展的四色定理可以得到,平面内每一个像素都有8个相邻像素,被称为周围像素。注意:拓展的四色定理算法只针对预处理获得的高阶位平面部分

B.1区域生长

通过拓展的四色定理划分每个正方形块,也就是说将相同灰度值的相邻像素被划分为一个区域,这个相同的灰度值被称为该区域的种子。需要记录区域的边界像素和种子。如图3(c)所示

B.2区域连接检测

通过第一个步骤获得了每一个区域,为了将扩展四色定理应用于这些区域,本节应该知道这些区域是如何相互连接的。

在这一步中使用边界像素来检测块的不同区域之间的连接关系。具体方法如下:假设存在块B的任意区域R1,并且BP是R1的边界像素。对于B的每个剩余区域(由R2表示),我们将BP的周围像素与R2进行比较;如果两者有交集,则此R2是R1的相邻区域。

B.3着色

将每个块中不同的区域染四种不同的颜色(00、01、10、11),使相邻区域中拥有不同的颜色,若出现两个或多个相邻区域具有相同的颜色,称这种情况为颜色冲突。在染色过程中,我们尝试依次为每个区域分配四种颜色。如果可以为某个区域指定颜色而不会发生颜色冲突,则可以为该区域指定当前颜色。如果四种颜色都存在颜色冲突,则对最新指定区域的染色结果进行回溯修改。通过这样做,可以避免大多数颜色冲突。然而,当我们扩展四色定理时,一小部分区域不能通过使用回溯方法来分配。针对这一问题,设计了着色校正方法。着色后,每个区域可以被分配一种颜色,并生成彩色分割,如图3(d)所示。

着色校正方法的核心思想是区域合并。假设两个参与者是A(be merged region)和B(merge region),则合并操作将A和B组合成一个区域,该区域的所有像素值都等于B的像素值。在合并操作期间,A的像素值将被B的像素值替换。当然,作为合并区域信息的A的像素值和位置坐标将被记录,以便恢复高阶比特部分。

B.4保留图像生成

首先,我们组织辅助信息,如未使用的块信息,区域种子和合并的区域信息,形成恢复信息。未使用块是指划分后的不适合用扩展四色定理处理的块。在论文的方案中,保持未使用的块的像素值不变,在后续的步骤,并记录其横坐标和纵坐标作为未使用的块信息,以方便图像恢复。

其次,将低位比特部分、有色部分、未使用块和恢复信息组合成保留图像,并在LSB位平面预留空间。

最后,将预留空间的起始坐标、高位比特部分划分块大小、未使用块数、恢复信息总长度以及区域种子二进制值长度等控制参数永久存储在预留空间的后部。

C图像加密

内容所有者按如下方式加密保留的图像。根据密钥生成的流密码进行加密:

D数据嵌入

在数据嵌入过程中,数据所有者首先根据参数确定预留空间的位置,然后使用数据隐藏密钥对水印数据进行加密。最后,数据所有者用加密后的水印数据替换预留空间中的比特。

E图像恢复和数据提取

E.1接收者只有加密密钥

可以得到直接解密的图像。接收方首先利用加密密钥对标记后的加密图像进行解密,然后根据读取的控制参数提取并分解恢复信息。第三,通过执行着色的逆过程来恢复高阶比特部分。最后,将恢复的高阶比特部分和标记的低阶比特部分合并生成直接解密图像。

E.2接收者只有数据隐藏密钥

可以无差错地获得水印。接收方首先通过阅读控制参数找到加密水印的位置,然后利用数据隐藏密钥解密,最后得到正确的水印。

E.3接收方同时具有加密密钥和数据隐藏密钥

可以准确无误地提取水印,从而无损地恢复原始图像。接收方首先提取水印,然后恢复高阶比特部分,并且同时从所提取的解密图像的MSB比特平面提取像素值以恢复低阶比特部分。最后,将恢复的高阶比特部分和恢复的低阶比特部分合并得到原始图像。

五、实验结果

我们首先执行图3中所提出的方案的关键过程,其中分割块大小设置为16 × 16,并且M的值设置为3。图3(c)中的白色点表示边界像素。在图3(d)中,相邻区域将具有不同的颜色。预留空间位于图3(e)的LSB位平面中。在图3(g)中,嵌入了0.86 bpp的有效载荷。与图3(a)相比,图3(h)和图3(i)的PSNR值分别为51.80 dB和Inf dB。

 比较实验如图4所示,选择分割块大小为16 × 16。图4绘制了比较结果,提出的方法获得由于对照试验组的PSNR和嵌入率。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1489017.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Vue+SpringBoot打造高校学生管理系统

目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块2.1 学生管理模块2.2 学院课程模块2.3 学生选课模块2.4 成绩管理模块 三、系统设计3.1 用例设计3.2 数据库设计3.2.1 学生表3.2.2 学院课程表3.2.3 学生选课表3.2.4 学生成绩表 四、系统展示五、核心代码5.1 查询课程5.2 新…

Flutter输入框换行后自适应高度

Flutter输入框换行后输入框高度随之增加 效果 设计思想 通过TextEditingController在build中监听输入框,输入内容后计算输入框高度然后自定义适合的值,并且改变外部容器高度达到自适应高度的目的 参考代码 //以下代码中的值只适用于案例,…

深入理解快速排序算法:从原理到实现

目录 1. 引言 2. 快速排序算法原理 3. 快速排序的时间复杂度分析 4. 快速排序的应用场景 5. 快速排序的优缺点分析 5.1 优点: 5.2 缺点: 6. Java、JavaScript 和 Python 实现快速排序算法 6.1 Java 实现: 6.2 JavaScript 实现&#…

基于YOLOv8/YOLOv7/YOLOv6/YOLOv5的植物病害检测系统(Python+PySide6界面+训练代码)

摘要:开发高效的植物病害检测系统对于提升农业生产效率和作物健康管理意义重大。本篇博客详细阐述了如何运用深度学习技术构建一个植物病害检测系统,并提供了完整的实现代码。该系统基于先进的YOLOv8算法,对YOLOv7、YOLOv6、YOLOv5进行了性能…

Fisher矩阵与自然梯度法

文章目录 Fisher矩阵及自然梯度法Fisher矩阵自然梯度法总结参考链接 Fisher矩阵及自然梯度法 自然梯度法相比传统的梯度下降法具有以下优势: 更好的适应性:自然梯度法通过引入黎曼流形上的梯度概念,能够更好地适应参数空间的几何结构。这使…

Kubernetes(K8S第三部分之资源控制器)

资源控制器 什么是控制器 Kubernetes中内建了很多controller(控制器),这些相当于一个状态机,用来控制Pod的具体状态和行为。 控制器类型 ReplicationController和ReplicaSet Deployment DaemonSet StateFulSet Job/CronJob…

javascript学习快速入门

JavaScript 基本语法 快速入门 数据类型 123 // 整数123 123.1 //浮点数123.1 1.123e3 //科学计数法-99//复数 NaN// not a numberInfinity //表示无限大注意点 NaNNaN,这个与所有的数值都不相等,包括自 己 只能通过isNaN(NaN)来判断这个数是否是Na…

Behavioral Verilog

行为Verilog Vivado synthesis支持行为Verilog硬件描述语言(VHDL),除了如另外指出的。 行为Verilog中的变量 •行为Verilog中的变量声明为整数。 •这些声明仅用于测试代码。Verilog提供诸如reg和用于实际硬件描述的导线。 •reg和wire之…

华为od机试C卷-最长表达式求值

1 题目描述 提取字符串中的最长合法简单数学表达式子串,字符串长度最长的,并计算表达式的值,如果没有返回0。简单数学表达式只能包含以下内容0-9 数字,符号* 说明: 1.所有数字,计算结果都不超过 long 2.如果有多个长…

mysql学习笔记5——对表的修改操作

对表的列进行操作 对表可以进行创建create与删除drop,同时可以对表进行修改alter 修改字段 添加字段 删除具体的某一列 添加列时可以指定添加位置 对表的数据进行操作 select查询操作可以指定查询条件 删除具体数据(而非删除表中某一列某一行&#xf…

简单聊聊http协议头参数之Content-Type和http状态码 415错误

大家好,我是G探险者。 今天聊一下http的状态码,415错误,因为项目里面使用了httpclient进行了远程服务调用,调用发送时,会有一个http header的参数设置。由于参数设置的问题经常会出现错误,导致调用失败&am…

Linux的进程的概念

目录 1.冯诺依曼体系结构(硬件) 2.操作系统(软件) 2.1概念 2.2设计os(操作系统)的目的 2.3如何理解管理 2.4系统调用和库函数概念 3.进程 3.1基本概念 3.2描述进程-PCB和组织进程 3.3ps axj指令 3.4查看进程 3.5通过系统调用获取进程表示符(P…

一篇了解电阻的使用

目录 一、电阻理论基础 1.电阻的定义 2.欧姆定律 3.电阻决定式 4.电阻的串并联​编辑 5.电阻的功率 6.温度对电阻的影响 二、电阻的选型 1.安装方式 2.电阻值 (1)电阻值的标称 (2)电阻值的确定 (3&#x…

管家婆订货易在线商城 VshopProcess 任意文件上传漏洞复现

0x01 产品简介 管家婆订货易,帮助传统企业构建专属的订货平台,PC+微信+APP+小程序+h5商城5网合一,无缝对接线下的管家婆ERP系统,让用户订货更高效。支持业务员代客下单,支持多级推客分销,以客带客,拓展渠道。让企业的生意更轻松。 0x02 漏洞概述 管家婆订货易在线商城…

Fastwhisper + Pyannote 实现 ASR + 说话者识别

文章目录 前言一、faster-whisper简单介绍二、pyannote.audio介绍三、faster-whisper pyannote.audio 实现语者识别四、多说几句 前言 最近在研究ASR相关的业务,也是调研了不少模型,踩了不少坑,ASR这块,目前中文普通话效果最好的…

Java多态性的作用及解析

多态性是 Java 面向对象编程的一个重要特性,它的主要作用包括以下几个方面: 提高代码的可扩展性:多态性使得我们可以在不修改现有代码的情况下,通过继承和重写方法来添加新的行为。这意味着我们可以在不影响现有功能的前提下,对代码进行扩展和修改。 增强代码的可读性:使…

基础真空技术外国文献Fundamentals of Vacuum Technology

基础真空技术外国文献Fundamentals of Vacuum Technology

Maven构建MapReduce程序上传至虚拟机运行找不到jdbc.Driver

问题前置: Maven构建MapReduce程序, pom中已经写入jdbc驱动, 上传至虚拟机运行扔找不到jdbc.Driver, 具体报错:java.lang.RuntimeException: java.lang.ClassNotFoundException: com.mysql.jdbc.Driver 第一步:确认pom…

2024022701-信息安全(二)——密码学

密码学的基本概念 密码学(Cryptology): 研究信息系统安全保密的科学。 密码编码学(Cryptography): 研究对信息进行编码,实现对信息的隐蔽。 密码分析学(Cryptanalytics) : 研究加密消息的破译或消息的伪造。 消息被称为明文(Plaintext)。 用…