dct域图像数字水印算法的分析和实现毕业论文(编辑修改稿)内容摘要:
候,应该无法 完全的擦出水印,任何试图完全破坏 行为将对载体的质量产生严重的破坏,使得载体无法使用。 数字水印的分类 ( 1) 按外观上的划分 : 水印从外观上可分为两大类:可见水印和不可见水印。 通常, 他 们采用上述的提法来概括所有的水印。 可见数字水印最常见的例子是有线电视频道上所特有的半透明标识,其主要目的在于明确标识版权,防止非法使用,虽然降低了资料的商业价值,却无损于所有者的使用。 不可见数字水印是将数字水印隐藏,视觉上不可见,目的是为了将来起诉非法使用者,作为起诉的证据,以增加起诉非法使用者的成功率保护原创造者和所有者的版权。 ( 2)按内容划分 : 按数字水印的内容可以将水印划分为有意义水印和无意义水印。 有意义水印是指水印本身也是某种数字产品,如商标图像、数字视频或音频片段等。 无意义水印则只对应于一串随机的 序列号。 有意义水印的优势在于,如果由于受到攻击或其他原因致使解码后的水印破损,人们仍然可以通过视觉观察确认是否有水印。 但对于无意义水印来说,如果解码后的水印序列有若干码元错误,则只能通过统计决策来确定信号中是否含有水印。 毕业论文 8 ( 3)按附载的类型划分 :根据载体类型的不同 ,可以将水印划分为静止图像水印、音频水印、视频水印、文档水印以软件水印等。 随着水印技术的发展,会有更多种类的数字媒体出现,同时也会产生相应的水印技术。 ( 4)按水印检测器的类型划分 : 按水印的检测器类型划分或者按照水印的检测过程划分,可以将数字水印划 分为非盲水印和半盲水印 和盲 水印。 非盲水印在检测过程中需要原始载体和原始水印的信息;半盲水印的检测过程则不需要原始的 载体信息,但是需要利用原始水印信息进行检测;盲水印检测时只需要 密钥,不需要原始载体信息,也不需要原始水印信息。 ( 5)按数字水印的嵌入域划分 : 按数字水印的嵌入位置,我们可以将其划分为时空域数字水印、变 换域数字水印。 根据变换域的不同我们可以进一步将其划分为离散余弦 变换域水印、离散傅里叶变换域水印和离散小波变换域水印等。 数字图像水印的典型算法 当今的数字水印的算法有许多,但大概可以把 它们划分为以下两 种类型:时 空域数字水印算法和 变换域数字水印算法。 时空域水印算法 时空 域水印算法指的是实现水印嵌 入和提取的过程全部在时空 域完成,不需要转换到变换域。 其主要有拼凑法、选择图像的视觉不敏感区域法、以及基于 LSB的水印嵌入方法等。 但作为数字水印算法,尽管其有较大的信息嵌入量,因其基本原理限制,所隐藏的数字水印信息是极为脆弱的,无法经受一些有损的信号处理 (如滤波、图像量化、几何变形等 )。 早期的数字水印算法从本质上来说都属于此类,具有算法简单、速度快,容易实现 的优点。 但鲁棒性不高,且能够嵌入的水印信息量不多,现在这类算法已多用于脆弱水印技术。 变换域水印算法 变换域算法是在对原始载体图像进行各种变换后的基础上嵌入水印信息,相较于空间域水印算法,变换域算法中水印信号能量可分布到所有像素上,可以 嵌入大量比特的数据而不会被肉眼所察觉,有利于保证水印的不可见性。 可以较方便地结合人类毕业论文 9 视觉系统 (HVS ),有利于提高鲁棒性。 因此,变换域数字水印算法是当今水印技术研究的主流。 常用的变换域主要包括离散余弦变换 (DCT),离散傅立叶变换 (DFT)和离散小波变换 (DWT)等。 ( 1) DFT域的算法 DFT 法是 Swanson 等利用时域小波变换和频率掩蔽特性结合,实现多分辨率视频水印; Kundur 和 Hatzinakos 把水印植入灰度图像的小波变换域。 其它变换域还 有Fouriermellin 域、 Fourier 变换域、分形或 WP 等。 以上的变换域算法计算量都非常大,编程实现这些变换和逆变换也需要好好下一番功夫,由此造成研究人员把大量的时间和精力浪费在与水印算法研究无关的问题上。 ( 2) DCT域水印算法 基于 DCT 的水印算法的最大优点就是其与国际压缩标准 (JPEG)兼容,水印的嵌入和检测都能够在数据的压缩 域中直接进行。 但在压缩域中直接进行水印嵌入和检测所带来的问题是, 在量化后的 DCT 系数上添加的水印可能在解压缩的过程中被放大,从而引起水印和图像的失真。 ( 3) DWT域水印算法 自从小波技术成为 MPEG4及 JPEG2020压缩标准的核心技术以来,基于小波域的水印算法越来越多。 在小波域嵌入水 印的原因是: 可以防止由于 JPEG2020有损压缩而造成的水印消除, 可以利用信 源编码领域对图像失真的可见性研究成果来控制水印的嵌入位置和强度, 可以实现在压缩域直接嵌入水印。 此外,利 用小波多分辨率分析可以更好地控制水印在宿主图像中的分布,更好地解决鲁棒性和可见性之间的矛盾。 数字图像水印的典型攻击 随着数字水印技术的出现,对数字水印的攻击也就同 时出现。 水印的目的是为了保护多媒体产品不被盗用、篡改、仿冒等。 对水印的攻击,就是试图通过各种方法,使得水印无效。 比如抹去多媒体数字产品中的水印;或者水印尽管存在,但是使得水印的提取算法失效;或者在作品中在家人一个或多个水印,使得对水印的解释发生歧义,导致水印失效。 因此,对水印的攻击有各种各样的方法,但其最终目的总是使得水印无法对多媒体产品的保护做用实现。 现今水印有各种各样的攻击方法,对水印的毕业论文 10 攻击可以将其主要分为以下 四类 : ( 1)去除攻击:这是最常用的攻击方法。 他主要攻击健壮性的数字水印。 他目的是削弱载体中的水印强度,或者破坏载体中的水印。 ( 2)表达攻击:目的是是水印检测失效。 它并没有把载体中的水印去除,而是让水印变形,使其被破坏,导致最终检测器不能检测出载体中的水印信息。 直接通过水印嵌入密钥来找到水印嵌入位置,并将其去除。 嵌入算法的不足通常有水印嵌入位置的局限性、密钥空间的有限性等,如常见的共谋攻击。 ( 3)解释攻击:它是通常通过伪造水印信息来达到目的。 比如使载体中同时可以提取出多个水印信息,无法判断哪个水印信息是真,哪个是假,从而导致水印信息失去意义。 ( 4)法律攻击:它主要是利用现阶段的法律漏洞来达到对水印的攻击目的。 数字水印系统 的性能评价 在前面我们已经提到的数字水印的三大特点为不可见性、鲁棒性和安全性,对实现的水印系统也着重从以上三个方面进行测试。 其中,不可见性主要是通过肉眼条件下对比原始图像和嵌入了水印后的图像之间来辨别嵌入的水印是否能够被察觉到;安全性方面在实验中主要是体现在对水印信息图像进行的嵌入位置选择的操作上;鲁棒性方面主要是对嵌入水印信息后的图像使用相关攻击函数,从提取水印的效果上来讨论的。 因此,评价一个水印算法的好坏,应该建立对水印的评价标准。 他不仅仅包括对水印的鲁棒性的评价,还包括由水印嵌入而引起的载体失真的主观评价和客观评 价两个方法。 ( 1) 主观评价:在主观评价中要 遵守一个测试规则,该规则要对测试和评估的过程进行描述。 这样的测试通常包括两个步骤。 第一步,将失真的数据按照从最好到最坏的次序排列。 第二步,挑选的测试人员对每个数据进行评定,描述所处理对象的质量等级。 如 表 21给出了 ITUR 标准 ,他用五个级别来给出载体在嵌入水印后质量的等级。 研究结果表明,经验不同的个体,对一组相同的图像进行主观上的测试,得到的结果相差很大。 主观测试直接的反应了人对图片质量的主观感受,一般来说比较准确,但是其缺点是,不同人 远之间的主观差异较大,并且实验室要等到较好的统计结果,就要找大量的人员进行测试,因此结果的可重复性不强。 毕业论文 11 表 21 ITUR 1到 5范围的质量等级级别 等级级别 损害 质量 5 4 3 2 1 不可察觉 可察觉,不让人厌烦 轻微的让人厌烦 让人厌烦 非常让人厌烦 优 良 中 差 极差 ( 2)客观评价:客观评价是通过计算图像之间的一些失真量度来测试图片的质量高低,它通常不依赖于主观评价,并且计算较为简单,可重复性较强。 常用的客观评价失真度量方法,如平均绝对差分、均方误差、峰值信噪比等。 目前在图像中的编码压缩比较流行的就是峰值信噪比 (PSNR)和互相关系数 ( NC) ,其计算方法如 ( 24)和 ( 25) 式。 但是,研究结果表明,这些差分失真度量与人的视觉和听觉系统相互关联并不是很好。 因此,目前很多研究是集中在如何建立一种与人的感官系统相联系的失真度量方法上。 MiiNjjjiIjiIIMNP S N R1 12210)],(),([)](m a x[m a xl o g10 ( 24) MiiNjjMiiNjjjiWjiWjiwNC1 121 1),(),(),( ( 25) 除了上面讲到的两类方法外,我们还可以通过各种 水印 攻击实验来实现数字水印系统的性能检测。 水印攻击就是通过干扰图像信息,给水印提取或检测造成困难的行为。 其 基本的攻击方式 有高斯噪声、旋转、 JPEG压缩 及剪切等。 毕业论文 12 第 3 章 离散余弦变换及 DCT 域图像水印算法 离散余弦变换 在前面章节中已经有讲到数字水印算法的类型,由于本实验中对数字图像的设计与实 现是基于离散余弦变换理论基础知识,因此,下面主要为对离散余 弦变换 进行一些基本的概述。 离散余弦变换的原理 DCT是英 文 Discrete Cosine Transform的简称 , DCT技术是一种在数据压缩中常用的变换编码方法。 它 把正交矩阵的时序信号变为频率信号 , 是一种很近似于傅里叶变换的正交变 换。 这种变换具有输入序列的功率 (平方和 )同变换序列的功率相等的特点。 也就是说 , 如果在某一地方由于变换导致功率集中的话 , 那么其它部分的功率将变小。 图像信号具有在低频段时功率集中的特性 , 使 高频段的功率变小。 另外 , 人眼对高频段信号的视觉特性也 不太灵敏。 利用这些特性 , 可对低频段部分进行细量化 ,而 对高频段部分进行粗量化。 由于任何连续的实对称函数的傅里叶变换中只含有余弦项。 因此 , DCT与傅里叶变换一样有很明确的物理意义。 DCT先将整体图像分成 NN像素块 (一般 N= 8,即 64个像素块 ) , 再对 NN块像素逐一进行 DCT变换,其转换示意图如 图 31所示: 图 31 DCT变换示意图 其中 N 代表像素数,一般 N=88 的二维数据块经 DCT 后变成 88 个变换 域 系 DCT x u y v 毕业论文 13 数,这些系数都有明确的物理意义。 其中 u 代表水平像素号, v 代表垂直像素号。 如当 u=0, v=0 时, T(0, 0)是原来的 64 个样值的平均值,相当于直流分量,随着 u、v 值增加,相应系数分别代表逐步增加的水平空间频率分量和垂直空间频率分量的大小。 由于大多数图像高频分量较小 , 相应于图像高频成份的系数多数为零 , 再加上对高频成份的失真不太敏感 , 可以用更粗的量化 , 在保证所要求的图 质下 , 舍弃某些次要信息 , 这样 , 传送变换系数所用的数据率要大大小于传送像素所用的数据率。 数据传送到接收端后 , 再通过反离散余弦变换 (反向 DCT即 IDCT)变回到样值。 这样做虽然会有一定的失真 (也就是说 , 这种压缩方式是有损的 ), 但这种失真完全是人眼可以接受的。 离散余弦变换 的定义 设 数字图像是具有 M 行 N 列的一个矩阵。 为了同时减弱或去除图像数据相关性,可以运用二维 DCT,将图像从空间域转换到 DCT 变换域。 根据原理 ,二维离散余弦变换( DCT)定义如下: N lnM kmnmXlckcMNlkY Mm Nn 2 )12(c o s2 )12(c o s),()()(2),( 10 10 ( 31) 式中: m, k=0,1,…,M 1。 n, l =0,1,…,N 1。 1,2,11 021)( Mkkkc 其中函数 1,2,11021)(Nkklc 二维逆离散余弦变换( IDCT)的定义如下: 10 10 2 )12(c o s2 )12(c o s),()()(2),( MK NL N lnM kmlkYlckcMNnmX ( 32) 式中: m, k=0,1,…,M 1。 n, l =0,1,…N 1。 1,2,11 021)( Mkkkc 其中函数 毕业论文 14 基于 DCT 域的图像水印算法 DCT 域图像水印算法的背景 在数据库中存储和国际互联网上传输的水印图像一般会被压缩,有时达到很高的压缩比。 因此,数字水印算法所面临的第一个考验就是压缩。 JPEG 和 EZW( Embedde。dct域图像数字水印算法的分析和实现毕业论文(编辑修改稿)
相关推荐
电动滚筒筒体的包裹层 : 电动滚筒筒体包裹层的作用 : 电动滚筒的包裹层 ,是指电动滚筒筒体上用化学或机械的方法包裹上一层非金属的防滑保护层。 这包裹层一般不可拆卸 ,特殊的才可以拆卸进行更换。 在电动滚体作为驱动装置 的情况下 ,滚动包裹层是用来增大传动时输送带与筒体表面的摩擦系数 ,以减少输送带在筒体表面的滑移和相互摩损 ,提高温度运行的牵引力 ,延长输送带和电动滚体的使用寿命
心技术包括以下几个方面:①动力显式积分 算法;②板壳有限元理论的研究;③本构理论和屈服准则 (材料模型 );④接触判断算法和网格细化自适应技术;⑤多工步成形模拟技术;⑥ CAD/ CAM软件和成形过程模拟 CAE软件之间的数据转换技术;⑦ 建立有限元模型的若干技巧;⑧ 板材冲压成形模拟的一般过程。 其主要特点包括前处理,求解器,后处理。 DYNAFORM前处理
R)自适应滤波器。 而自适应去噪电路是信号处理领域一个简单应用,一个被噪声污染的信号借助于相关噪声可以把信号提取出来,而噪声不断变化 ,为了得到较清晰的语音信号必须采用自适应去噪技术 ,随噪声变化进行自适应滤波,滤波器自动调整它们的系数。 一个数字滤波器可以用系统函数表示为: 由此式可得到表示输入输出关系的常系数线性差分方程为: MkkNkk
的前身,翻译为拒绝服务。 拒绝服务是如今网络攻击手段中最常见的一种。 它故意的攻击网络协议中的缺陷或直接通过一些手段耗尽被攻击对象的资源, 阻止客户访问网络服务,从而使网络服务无法正常运作甚至于关闭。 目标计算机或网络无法提供正常的服务或资源访问,使目标系统服务停止响应甚至崩溃,而最值得注意的一点是,攻击者在此攻击中并不会入侵目标服务器或目标的网络设备
bat 或 .cmd 文件)。 当命令需要路径作为参数时,请使用绝对路径,也就是从驱动器号开始的整个路径。 如果命令在远程计算机上,请指定服务器和共享名的通 用命名协定 (UNC) 符号,而不是远程驱动器号。 DoS 攻击的防范技术 根据上述 DoS 攻击原理和不断更新的攻击技术,很少有网络可以免受 DoS攻击, DoS 防御存在许多挑战。 主要原因:一是分组、分组头
就已作为西方发达国家治理 “ 白色污染 ” 的主要手段。 例如 ,美国已宣布饭店停止使用 PSP 材料餐盒,每年消耗约 100 亿件;每天午餐有 6739万人购买各种规格托盘,每年用量约 500 亿件。 美国快餐业及超市净菜托盘每年用量 总计可达 1000 亿件,而其国内生产能力仅为 20%,其余 80%需从国外进口。 美国已有五个州发布州长公告, 从 2020 年全面淘汰