2022年用于图像检索的稳健Hash分享 .pdf

上传人:H****o 文档编号:33393278 上传时间:2022-08-10 格式:PDF 页数:4 大小:513.90KB
返回 下载 相关 举报
2022年用于图像检索的稳健Hash分享 .pdf_第1页
第1页 / 共4页
2022年用于图像检索的稳健Hash分享 .pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年用于图像检索的稳健Hash分享 .pdf》由会员分享,可在线阅读,更多相关《2022年用于图像检索的稳健Hash分享 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、第 37卷 增刊 ( I)2007年 9月东 南 大 学 学 报( 自 然 科 学 版 )JOURNAL OF S OUTHEASTUN IVERSITY (Natural Science Edition)Vol 137Sup( I)Sept .2007用于图像检索的稳健Hash唐振军 魏为民张新鹏王朔中(上海大学通信与信息工程学院,上海200072 )摘要 : 针对图像检索应用,提出一种稳健的图像Hash方案 . 先规格化图像尺寸,然后对图像作非负矩阵分解得到可近似表示图像的一个基矩阵和一个系数矩阵.将系数矩阵各列元素累加,并对和进行量化得到构成图像Hash序列的 1bit信息 ,图像 Ha

2、sh长度等于系数矩阵的列数. 实验结果表明该方案对JPEG压缩 、 低通滤波 、 缩放 、 亮度和对比度调整具有良好的稳健性,对图像场景的局部变化不敏感 ,能较好地区分不同图像,因而可用于面向对象的图像检索.关键词 : 图像 Hash;图像摘要 ;非负矩阵分解;图像检索中图分类号: TP391 文献标识码 : A 文章编号 : 1001 - 0505(2007)增刊 ( I) 2 01052 04Retri eval2ori ented robust i mage hashingTang ZhenjunW eiW eim inZhang XinpengW ang Shuozhong( Scho

3、olof Communication and Information Engineering, Shanghai University,Shanghai200072, China)Abstract:A iming at content2 based image retrieval (CB IR) applications, a robust imagehashing sche meis proposed .The image is first normalized to a fixed size .The normalized image is approximately repre2sent

4、edas a product of a basematrix and an encodingmatrix,or coefficient matrix,using non2 negativematrix factorization (NMF ).The su m of each column in the coefficient matrix is calculated, which isthen quantized to produce one bit of the hash sequence .The length of the imagehash sequenceis equalto th

5、e column number of the coefficient matrix. Experimental results showthat theproposed sche me is ro2bust againstJPEGcompressi on, low2passfiltering,image scaling, and adjust ment of luminanceand con2trast .It is insensitive to s mall local changes, and theref ore is suitable for distinguishing differ

6、ent images .Key words:imagehash; imagedigest;non2negativematrix factorization; image retrieval收稿日期: 2007207220.基金项目:国家自然科学基金资助项目(60773079)、 上海市青年科技启明星计划资助项目( 06QA14022 )、 上海市科委基础研究重点资助项目( 04JC14037) .作者简介:唐振军(1979) ,男,博士生;王朔中(联系人) ,男,博士,教授,博士生导师, shuowangshu . edu . cn .由于数字媒体产品易于修改和复制,对其内容的侵权、 篡改 、

7、 伪造等问题日益突出,因此提出了数字权益管理( digital rightsmanage ment, DRM )问题 ,包括版权保护、 内容认证 、 篡改检测等. 图像数量的激增则对基于内容的图像检索(CB IR)有迫切需求 .图像 Hash是用图像中提取的短序列来标识该图像,可广泛用于内容认证和检索等领域. 与数字水印不同,提取 Hash并不对图像数据进行修改,因此能完好地保持原图像的品质 . 密码学Hash函数如SHA21,MD5 对数据输入非常敏感,任何1bit 的改变都会完全改变输出的Hash值 ,故不适用于图像. 实际应用中往往要对图像进行正常的数字处理如增强、 几何变换等,其内容并

8、未发生实质性改变,因此希望图像Hash保持不变 .用于认证的图像Hash函数H应该满足2个条件 : 图像I1和图像I2相似时, H ( I1)和H ( I2)以很大的概率相同或十分接近; 图像I1和图像I2不相似时,H(I1)和H(I2)应以很大的概率不同.如用于检索,则要求内容相似的图像有相近的Hash,内容无关的不同图像Hash值差异较大 .近年来 ,图像Hash引起了广泛关注. Venkatesan等 1 在图像小波域中用互不重叠的矩形进行伪随机分割 ,取低频子带各矩形区域系数的平均值和高频子带矩形区中系数的方差为特征值,量化后输入Reed2Muller 解码器产生中间Hash,再由线性

9、编码得到最终Hash值. 虽然小波系数统计特性较稳健,却不能很好反映图像内容,特别是恶意产生的内容,因此抵抗攻击的能力有限. Fridrich 等 2指出 DCT 低频系数能名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 有效保持视觉特性,将图像 DCT系数矩阵分别投影到N个由密钥控制产生并经过低通滤波的平滑随机模板上 ,通过判断每个投影结果的内积是否大于0将其量化成长度为N的二进制序列,作为图像Hash . 该方法对一般图像处

10、理稳健性较好,而对图像几何变换敏感. M ihcak等用迭代法将小波低频分量二值化,其中包含图像的粗略特征,用阈值得到Hash 3. 直接利用变换域低频系数的Hash因为缺乏与图像视觉特征的明确对应关系,通常不能抵御旋转、 平移和其他仿射变换.另一种思路是寻求DCT/DW T系数间的近似不变性 ,如针对JPEG压缩提取2个 DCT 系数之间的不变关系 4,该方法对JPEG较稳健,但对其他攻击却缺乏稳健性 .此外还可用DW T分解中父子节点间的统计依赖关系得到稳健的结构式数字签名,克服某些Hash或脆弱水印的不足 5 . Lefebvre等用 Radon变换定义一个新的Hash函数 6 - 7

11、,先用Radon变换分解图像 ,计算亮度投影的特征向量,用 PCA提取 2个主要特征向量构成Hash值 .该方法对常规图像处理如压缩 、 滤波 、 小角度旋转的稳定性较好. S waminathan等 8提出基于Fourier2 Mellin 变换的图像Hash方法 ,对 JPEG压缩和滤波等操作具有稳健性,能抵抗一定程度的几何失真. Monga等 9采用典型的两阶段图像Hash框架 ,在提取特征点时用Morlet 小波检测线状目标,再以Gauss 函数一阶微商为滤波器检测端点,取强度大的小波系数构成特征向量.此外 ,他们还用正方形随机分割图像,对子图像进行非负矩阵分解( non2negati

12、vematrix factorization, NMF) ,利用分解得到的基矩阵和系数矩阵构造二次图像,继续对二次图像进行非负矩阵分解,连接基矩阵的列元素和系数矩阵的行元素得到NMF向量 ,同时随机生成一组权重向量,分别计算每个权重向量与NMF向量的内积,用内积值组成Hash序列 10 . 该方法对图像局部变化敏感,适用于图像篡改检测.本文针对图像检索应用提出一种基于非负矩阵分解的稳健图像Hash方案 ,生成的Hash对 JPEG压缩 、 滤波 、 缩放变换 、 亮度和对比度调整等常见图像处理有良好的稳健性,对图像场景的局部变化不敏感,能较好地区分不同图像.1 非负矩阵分解及图像Hash的生成

13、通过矩阵分解得到原数据矩阵的低秩逼近可大大降低维数,有利于发现数据的内在特征,是进行大规模数据处理和分析的一种有效方法. 1999年 Lee等 11 在 Nature上发表了非负矩阵分解算法,在矩阵中所有元素均为非负的条件下对其实现非负分解.该算法速度快而且实现简便,而且适合图像的非负性质,用于提取图像Hash时性能优于曾经采用过的S VD, 因而近来引起了重视 10 .设nm的矩阵V为待处理的m个n维空间的样本数据,其所有元素均为非负.对矩阵V进行非负分解可得到一个大小为nr的非负矩阵W和一个大小为rm的非负矩阵H,使得:VWH(1)式中, W称为基矩阵, H称为系数矩阵.通常r的取值应确保

14、(n +m ) r s0其他1 ik(6)式中, s为s( i)(1 ik)的均值,于是得到长度为kbit的 Hash序列.2实验结果实验中各参数取值如下: r =5,NM F的迭代次数为100, k =512,即 Hash长度为512.通过计算图像Hash的Hamming距离来判断图像的相似程度.d ( h1, h2)=ki =1h1( i)- h2( i)(7)对大小为512 512的标准图像Lena, House,Boat, A irplane,Barbara和 Zelda进行实验,分别进行JPEG压缩 、 Gauss 低通滤波和缩放变换,计算操作前后图像Hash的 Hamming距离

15、,结果如图1图 3所示 . 图中纵坐标分别为图像经过JPEG压缩 、 低通滤波和缩放后得到的Hash与原图像Hash间的Hamming距离 .横坐标分别为JPEG压缩质量因子、 Gauss 滤波 3 3掩模的标准差和缩放比例. 图 1表明随着JPEG压缩质量因子提高, Hamm ing距离下降 . 由图 2可知 ,小于013时低通滤波对Hash值没有影响,随着增大,Hamming距离也相应增大. 图 3给出图像缩放对Hash的影响 . 由于图像缩小时信息有损失,故 Hamm ing距离的增大较为明显,而放大则对Hash的影响较小 .总之 ,适度 JPEG压缩和低通滤波对Hash影响不大 . 图

16、像缩放引起Hash的变化要大一些,但实验中最大为70,此时Hash序列中还有442bit相同 ,可满足图像检索要求. 此外还分别对亮度和对比度的变化进行实验,当调整幅度为 10%和 20%时 ,所有图像的Hash均未发生变化,可见这种方案对亮度和对比度的变化具有很好的适应性.表 1给出了各测试图像Hash序列间的Hamming距离 ,可见不同图像间的Hamm ing距离均较大,该Hash方案可区分内容不同的图像.表1标准测试图像间的Hamm ing距离图像LenaHouseBoatA irp laneBarbaraZeldaLena0138381252380339House1380381234

17、288357Boat3813810325177180A irplane2522343250250263Barbara3802881772500239Zelda3393571802632390对 USC2 SIPI图像数据库 12 中的图像进行了检索,结果表明图像越相似,Hash间的Hamming距离越小 ,反之越大 .仅以图4中的实例说明实验结果.图中左上角图像为样本,用来对数据库中的图像进行检索(图像大小均为256 256).图 4列出了检索结果中Hamming距离最小的10幅图像 ,以及内容有较大差异 ,因而 Hamming距离很大的5幅图像 . NMF提取的图像Hash能较好地表达图像的

18、整体情况,所以场景中的局部变化不会导致Hash的剧烈改变 .701增刊 ( I)唐振军 ,等 :用于图像检索的稳健Hash名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 图4根据图像Hash的Hamm ing距离升序排列的检索结果3 结语本文提出了一种面向检索应用的稳健图像Hash方案 .通过图像尺寸的规格化使所有图像Hash的长度一致 ,简化了检索过程中的图像相似性判断,也保证了Hash对适度缩放的稳健性.利用非负矩阵分解实现

19、降维 ,得到的系数矩阵能较好地反映图像的主要内容特征,通过对系数矩阵各列元素求和实现了数据的进一步压缩 .所构造的图像Hash可用于区分不同图像. NMF 的随机初始化对最终结果的影响甚小,有利于在图像Hash中的应用 .进一步的研究将结合图像伪随机分块并引入密钥,应用基于NMF的方法可进一步导致对关键内容改变的敏感性,由此产生适用于图像内容认证的Hash序列 .参考文献( References) 1Venkatesan R,Koon S2M , JakubowskiMH,et al.Robust image hashing C / / IEEE International Conferenc

20、eon Image Pro2cessing . Vancouver,BC,Canada,2000,3: 6642666. 2FridrichJ,Goljan M.Robust hash functi ons for digital watermarking C / / IEEE Proceedingsof International Conference onInform ation Technology: Coding and Computing. Las Vergas, USA,2000:1782183. 3 M ihcak K,Venkatesan R. New iterative ge

21、ometric technique for robust image hashing C / / Proceedings ofACM W orkshoponSecurity and Privacyin D igital Rights M anagem ent .Philadel phia,PA, USA, 2001: 13221. 4L in S, Ozsu M T, Oria V,et al. An extendible hash for multi2precision si m ilarity querying of image databases C / /Proceed2ings of

22、 27th VeryLarge Data BasesConference (VLDB ) .Rome,Italy, 2001: 2212230. 5 Lu C S, L iao H Y M.Structural digitalsignature for image authenticati on J .IEEE Transactions on M ultim edia, 2003,5( 2) :1612173. 6 Lefebvre F, Macq B,Legat J2D.RASH:radon soft hash algorithm C / / Proceedings of European

23、Signal Processing Confer2ence .Toulouse, France, 2002: 2992302. 7 Lefebvre F, Cqvz J, Macq B. A robust soft hash algorithm for digitalimage signature C / / IEEE International Conference onImage Processing .Barcelona,Spain, 2003,3: 4952498. 8Swaminathan A,Mao Y, W u M.Robust and secure image hashing

24、J .IEEE Transactions on Information Forensics and Se2curity, 2006,1 (2) : 2152230. 9 Monga V,Evans B L.Perceptual image hashing via feature points:performance evaluation and trade2offs J .IEEE Transac2tions on Image Processing , 2006,15 (11) : 345323466. 10 Monga V,M ihcak M K.Robust image hashing v

25、ia non2negative matrix factorizations C / / IEEE International Conference onAcoustics, Speech, and Signal Processing . Toulouse, France, 2006:2252228. 11 Lee D D,SeungH S.Learningthe parts of objects by non2negative matrix factorization J .Nature, 1999,401: 7882791. 12 USC2SIPI image database EB /OL . 2006211212 .http: / / sipi . usc . edu/ services/database /database. htm l.801 东南大学学报(自然科学版) 第 37卷名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁