ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:47KB ,
资源ID:863815      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-863815.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(开题报告:基于DCT的数字图像水印设计.doc)为本站会员(一***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

开题报告:基于DCT的数字图像水印设计.doc

1、本科生毕业论文(设计)开题报告表论文(设计)名称 基于 DCT 的数字图像水印设计论文(设计)来源教师选题论文(设计)类型 C 指导教师学生姓名 学号 班级 电信1、研究或设计的目的和意义:数字水印是一个崭新的信息隐藏技术,主要是将一些标识信息直接嵌入数字载体当中,但不影响原载体的使用价值,也不容易被人的知觉系统觉察或注意到。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等起到保护版权的完整性、有效性的目的。在当今这个科技日新月异的数字时代,通信、网络的普遍运用,数字媒体已广泛应用于科研、教育、信息工程、娱乐等各方面,已经在人们的生活中随处可见。

2、数字水印技术在所有权保护、认证、指纹、拷贝控制、访问控制和广播监控方面都有重要的应用。为保护数字图像、音影作品的知识产权,采用数字水印技术嵌入水印图像于作品中,同时尽可能不影响作品的可用性,在作品版权发生争执时,通过提取水印信息确认作品版权。数字水印技术可以说是信息时代的特有产物,是一种可以在开放网络环境下保护版权和认证来源及保障信息完整性的新型技术,对版权不受侵犯起到很重要的作用。本文主要研究的是变换域中的 dct 域的水印设计过程。2、研究或设计的国内外现状和发展趋势:1)空间域数字水印研究 空域技术通常是在图像的亮度或彩色光带或两者之上加上一个调制信号嵌入数字水印。直接更改图像的数据,这

3、种技术属于早期研究。主要有 Schyndel 算法、文本水印算法、 Patchwork 算法。目前的水印技术大都是基于最不显著的 LSB 方法。通过将水印信息放在图像数据最不显著位上,保证了水印的不可见性,但其鲁棒性差,一般的图像压缩和量化即可将大部分水印去掉。2)频域数字水印研究 频域主要大体有:DFT 域、DCT 域和 DWT 域。Ruanaidh 和 Pun 利用傅立叶域对全局性的旋转,平移和缩放变换具有不变性的特点,将水印嵌入到傅立叶域来达到对这些攻击的鲁棒性。 1999 年,Hsu 和 Wu 等人提出了基于可视化模型的算法,该算法具有很强的鲁棒性。2000 年,黄继武、易开样等人还提

4、出了一种 DCT 域数字水印算法:首先把图像分成 88的不重叠像素块,经过分块 DCT 变换后,得到有 DCT 系数组成的频率块,然后随机选取一些频率块,水印信号嵌入到由密钥控制选择的一些 DCT 系数中。2004 年,王向阳等提出了一种 DCT 域自适应彩色图像二维数字水印算法,将灰度图像嵌入到原始彩色图像中。其实 ,很多国内外研究人员提出的其他 DCT 域数字水印算法,采用的多是基于 DCT 的 88图像块。 总的来说,基于图像特征的方法是探索性的,很难用目前现有的模型进行理论分析,限制了这种方法在需要有严格性能规定的实际商业中的应用。发展趋势:数字水印的研究以计算机科学、密码学、通讯理论

5、、算法设计和信号处理等理论为基础。数字水印技术是目前防伪及信息安全技术领域的一个崭新方向,是一种可在开放的网络环境下实现信息隐藏与跟踪的新型技术。自 1993 年 以来,国内外开始并尝试一种新的关于信息安全的技术,即将机密资料隐藏到一般的文件中,然后再通过网络来传递。目前进行数字水印研究的机构既有政府部门,也有大学和知名企业。在国外,它们包括美国财政部、美国版权工作组、美国空军研究院、美国陆军研究实验室、德国国家信息技术研究中心、日本 NTT 信息与通信系统研究中心、麻省理工学院、伊利诺斯大学、明尼苏达大学、剑桥大学、瑞士洛桑联邦工学院、西班牙 Vigo 大学、IBM 公司 Watson 研究

6、中心、微软公司剑桥研究院、朗讯公司贝尔实验室、CA 公司、Sony 公司、NEC 研究所以及荷兰菲利浦公司等。我国对数字水印技术的反应也非常快,已经有相当一批有实力的科研机构 投入到这一领域的研究中来。从总体上看,我国相关的研究与世界水平同步,而且有自己独特的研究思路,但这些研究大多处在应用基础理论研究和应用技术开发阶段。三、主要研究或设计内容,需要解决的关键问题和思路:数字水印技术分类:从来源主要分有:独立于图像的水印和图像自适应的水印;从视觉上主要有:可见性水印和不可见性水印;算法分类现有的主要可分为空域方法和频域方法两大类;1、空域算法1). 最低有效位算法(LSB)最低有效算法是一种典

7、型的空间域信息隐藏算法,由 R.Gvan Schyndel 等人提出的第一个数字水印算法。该算法主要是将水印信息嵌入到载体图像的最不重要的图像像素位,以达到嵌入的水印不可见。但该算法的水印信息很容易被滤波、图像量化等操作破坏,鲁棒性较差。常用的 LSB 算法有两种:2图像的 LSB 用伪随机序列来代替;另一种是在 LSB 中加入伪随机序列。2).Patchwork 算法Patchwork 算法主要是根据载体图像的像素统计特征将水印信息嵌入载体图像的亮度值中,给出了一种原始的扩频调制机制。算法的主要思想是通过修改载体图像的两个集合之间的某种关系来携带水印信息。而这两个集合可以是载体数据的两个系数

8、、两组系数或者是两个特征量。通过适当的调整参数可以保持整个图像的平均亮度不变。Patchwork 算法的优点是可以实现盲检测,对 JPEG 压缩、FIR 滤波以及图像裁剪有一定的抵抗力。缺点是隐藏的信息量比较少,只能隐藏 1bit 的信息量只能证明图像是否存在水印。2.变换域数字水印算法1).DCT 变换(基于离散余弦变换的数字水印)最早的基于分块 DCT 水印技术出现于 E Koch,J Zhao 的文献。将图像分割成 88 块,并对每个块做 DCT 变换,然后随机选择构造所有块的一个子集,对子集的每一个块,选择一组频率并嵌入二进制水印信息。由于频率组的选择不是基于最显著分量,并且频率系数的

9、方差较小,因此该方法对噪声、几何变形以及多文档攻击比较敏感,对有损压缩、低通滤波鲁棒性较好。1995 年 Cox 等人利用序列扩频技术和人类视觉特性提出先选定视觉重要系数再进行修改的方法。也就是基于图像全局变换的水印方法,也称之为扩频法。它将满足正态分布的伪随机序列嵌入到图像 DCT 变换后视觉最重要的系数上。这也是目前大部分变换域水印算法中所用到的技术。而 Chiou-Ting Hsu 等人提出一种水印可识别图像,一种基于分块 DCT 的水印。这种方法主要通过有选择地修改图像的中频系数来嵌入水印。验证时,衡量提取出的水印同原水印之间的相似性来判断是否加入了水印。2)DWT( 基于离散小波变换

10、的数字水印)离散小波变换主要是4利用基本函数平移和伸缩等运算构成的一组函数来表示或逼近信号函数。DWT 主要是将水印信号嵌入到数字图像小波变换后的低频带或者高频带系数上。与传统的 DCT 变换相比,小波变换是一种变分辨率的方法。一种主要将时域与频域相联合的分析方法。时间窗的大小随频率自动进行调整,更加符合人眼视觉特性。小波分析在时、频域同时具有良好的局部性,为传统的时域分析和频域分析提供了良好的结合。3).DFT(基于傅立叶变换的数字水印)DFT 变换主要将离散信号的傅立叶变换再离散化,也就是改变的是图像相应的幅度和相位上。基于傅立叶变换域的算法主要是通过3将空间域内的一幅图像从原点平移到某一

11、确定点事,频谱将与一个负的指数项相乘,其相位平移而幅度不变;经过 DFT 变换后变换域阵列系数在频率域中旋转的角度与图像阵列在空间域中旋转的角度一样。优点:嵌入的信息容量大、抗几何攻击效果好。缺点:振幅的变换对图像质量影响较大、计算复杂、效率低。本文主要研究的是 DCT 变换域。离散余弦变换的基本思想是先将图像压缩,把图像分成大小为 88 的小块,在分别对每一个小块进行 DCT 变换,将水印嵌入后再进行 IDCT 反变换,最后可以得到载入水印后的图像。图像经过 DCT 域变换后数字水印在经受各种有可能导致水印失效的操作(如图像压缩、变形、恶意攻击等)之后,是否仍能被提取并识别。鲁棒性是作为版权

12、保护手段而使用的水印性能的一个重要指标。主要设计思路:本论文是以二值图片作为水印,以彩色图片为载体,通过对 RGB 模型的载体图片转换到生理模型后进行三个分量分别提取保存。将其中一分量图片做 DCT 分块,将水印嵌入后再对载体进行 IDCT 变换,最后再用 cat 函数将三个分量合成一幅生理模型的图片,再对其转成 RGB 模型实现已嵌入水印的彩色图像输出。数字水印技术基本特征主要有:(1) 隐蔽性也称不可感知性,即对于不可见水印处理系统,水印嵌入算法不应产生可感知的数据修改,也就是水印在通常的视觉条件下应该是不可见的,水印的存在不会影响作品的视觉效果。(2) 鲁棒性在理论上任何水印都可以去掉,

13、只要对水印的嵌入过程有足够的了解,但是如果对水印的嵌入只是部分了解的话,任何破坏或消除水印的企图都应导致载体严重的降质而不可用。(3) 抗窜改性与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载体中,攻击者就很难改变或伪造。鲁棒性要求高的应用,通常也需要很强的抗窜改性。在版权保护中,要达到好的抗窜改性是比较困难的。(4) 水印容量足以嵌入载体的水印信息大小的容量,而水印中这些所有者的信息可在版权发生纠纷时可对作品版权得认证。(5) 安全性确保嵌入信息的保密性和较低的误检测率。水印可以是任何形式的数据,比如数值、文本、图像等,通过嵌入系统嵌入;通过恢复系统可提取。(6) 低错误率即使在不受攻击或

14、者无信号失真的情况下,也要求不能检测到水印(漏检、false -negative) 以及不存在水印的情况下,检测到水印(虚检、false - positive) 的概率必须非常小。主要解决的问题(1)MATLAB 中图片的处理方法; (2)研究水印嵌入和提取的技术;(3)研究水印图像受攻击后的鲁棒性;(4)实验新的水印嵌入技术。四、完成毕业论文(设计)所必须具备的工作条件及解决的办法:1、在互联网上搜索学习与选题有关的专业知识。2、matlab 软件3、相关的文献、资料,到图书馆或互联网查阅。4、与导师密切配合解决算法难题五、工作的主要阶段、进度与时间安排:设计分为四个阶段:第一阶段:(三月月

15、初到三月下旬)主要是阅读大量相关书籍、文章文献,搜集资料。第二阶段:(三月下旬至四月下旬)是整理阶段。确定整体思路和制定出论文的目录,并写出大概的提纲。第三阶段:(四月下旬至五月中旬)通过前期的准备,先写出大致的初稿。第四阶段:(五月中旬到五月中下旬)将初稿交给老师进行审阅,然后对不足的地方进行反复修改,最后定稿。六、阅读的主要参考文献及资料名称:1 朱晓冬. 数字水印技术的研究D.吉林:吉林大学,2004.2 龚岩. 图像数字水印技术研究与实现D.陕西:西安电子科技大学,2007.3 李莉. 数字图像水印技术算法的研究D.天津:天津大学,2007.4 聂烜,黄登山,郭达伟,曹蓓. 数字图像水

16、印技术综述J. 人工智能及识别技术,2015,(3):189192.5 冯兆艳. 数字图像加密与水印技术D.安徽:安徽大学,2007.6 郑建勇. 数字图像水印技术研究D.浙江:浙江大学,2006.7 王秀丽. 基于 DCT 域的图像数字水印技术研究D.河南:河南科技大学,2010.8 胡尚举,田国法申江波. 边缘检测算子的分析比较J.大众科技,2008,(9):4849.9 赵莉楠. 基于 DCT 域中频分量嵌入二值水印的设计与实现D.昆明: 昆明理工大学,2008.10 张西宁.抗几何攻击的数字水印算法研究D.西安:西北大学,2009.11 王晨毅,王建军. 第二代 Curvelet 变换

17、域的信息隐藏方法J.信息与电子工程,2008.12 孙圣和,陆哲明,牛夏牧.数字水印技术与应用M.北京:科学出版社,200913 Haifeng Li; Weiwei Song; Shuxun Wang; A Novel Blind Watermarking Algorithm in Contourlet DomainC. 18th International Conference on Pattern Recognition, 2006,3:639 -64214 Xueqiang, Lian; Xinghao, Ding; Donghui, Guo;Digital Watermarking

18、based on Non-Sampled Contourlet Transform. IEEE International Workshop on Anti-counterfeiting, Security, Identification, 2007:138 -14115 Jayalakshmi M, Merchant S N, Desai U.B. Blind Watermarking in Contourlet Domain with Improved Detection. International Conference on Intelligent Info- rmation Hiding and Multimedia Signal Processing,2006:449-452七、指导教师意见和建议:指导教师(签字): 年 月 日说明:1、论文(设计)类型:A 理论研究;B应用研究;C设计等;2、论文(设计)来源:指来源于科研项目、生产/社会实际、教师选题或其他(学生自拟)等;3、各项栏目空格不够,可自行扩大。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。