首页 DCT域数字图像水印算法的研究毕业论文

DCT域数字图像水印算法的研究毕业论文

举报
开通vip

DCT域数字图像水印算法的研究毕业论文DCT域数字图像水印算法的研究 摘要 数字水印技术近年来得到了较大的发展,基于变换域的水印技术是目前研究的热点。数字水印是利用数字作品中普遍存在的冗余数据和随机性,把标识版权的水印信息嵌入到数字作品中,从而可以起到保护数字作品的版权或其完整性的一种技术。 一个有效的数字水印系统至少具备以下三个最基本的特性:1.安全性:数据信息隐藏于数据图像中,不是文件头中,文件格式的变换不应导致水印信息的丢失。2.隐蔽性:在数字图像作品中嵌入数字水印不会引起图像明显的降质,即含水印的图像与原始图像对人的感觉器官的刺激应该是无差别...

DCT域数字图像水印算法的研究毕业论文
DCT域数字图像水印算法的研究 摘要 数字水印技术近年来得到了较大的发展,基于变换域的水印技术是目前研究的热点。数字水印是利用数字作品中普遍存在的冗余数据和随机性,把标识版权的水印信息嵌入到数字作品中,从而可以起到保护数字作品的版权或其完整性的一种技术。 一个有效的数字水印系统至少具备以下三个最基本的特性:1.安全性:数据信息隐藏于数据图像中,不是文件头中,文件格式的变换不应导致水印信息的丢失。2.隐蔽性:在数字图像作品中嵌入数字水印不会引起图像明显的降质,即含水印的图像与原始图像对人的感觉器官的刺激应该是无差别或差别很小,主观感觉变化很小。3.鲁棒性:是指在经历有意或无意的信号处理过程后,水印信息仍能保持完整性或仍能被准确鉴别。另外还有通用性、惟一性等特性。数字水印的基本应用领域是版权保护、隐藏标识、认证和安全不可见通信等。 本文提出了一种基于dct域的Matlab水印算法,实验结果表 明这种算法具有较好的性能,实现的水印具有不可见性,而且具有较好的鲁棒性。 关键词:数字水印;DCT变换;Matlab程序 Abstract Digital watermark technology in recent years great development, based on changing domain watermark technology is being studied. Digital watermark is the use of digital works prevailing in the redundant data and random nature of the logo copyright watermark information embedded in the digital works, so as to protect digital copyright or the integrity of a technology. An effective Digital watermark system at least the following three basic characteristics: 1. Security of data and information in the digital image, not document and the format of the change should not lead to watermark information is missing. 2. in the digital image works that are embedded in Digital watermark there is no image clear of quality, shallow the image of Original image of the People' s receptor of incentives should be no difference or very different, subjective feeling very little experienced intentionally or unintentionally signal processing, watermarks information able to maintain integrity or continue to be accurate identification. In addition, only a general nature and characteristics. Digital watermark and applied basic areas of copyright protection, identification, authentication and security cannot see communications. This article presents a based on dct domain Matlab watermark algorithm results table this methodology with a better performance in achieving the watermark is see, and a fairly good robust. Key words: Digital watermarking; DCT transform; Matlab program 毕业设计( 论文 政研论文下载论文大学下载论文大学下载关于长拳的论文浙大论文封面下载 )原创性声明和使用授权说明 原创性声明 本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。 作 者 签 名:       日  期:        ​​​​​​​​​​​​ 指导教师签名:        日  期:        使用授权说明 本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。 作者签名:        日  期:        ​​​​​​​​​​​​ 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名: 日期: 年 月 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权      大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名: 日期: 年 月 日 导师签名: 日期: 年 月 日 目录 摘要 I Abstract II 引言 - 1 - 第一章 数字水印基本理论及其在通信工程中的应用 - 17 - 1.1数字水印的历史及国内外发展现状 - 17 - 1.2数字水印的定义和基本特点 - 19 - 1.3数字水印的一般模型 - 20 - 1.4各种数字水印算法 - 21 - 1.5数字水印技术的一些局限 - 23 - 第二章 离散余弦变换(DCT)算法介绍 - 21 - 2.1 离散余弦叶变换的简介 - 21 - 2.2 离散余弦变换水印嵌入算法 - 23 - 2.3 离散余弦变换水印提取算法 - 24 - 2.4 离散余弦变换水印算法原理框图 - 24 - 2.5分块的离散傅里叶变换 - 26 - 第三章 离散余弦变换(DCT)算法的MATLAB程序及运行结果比较 - 28 - 3.1 MATLAB程序 - 28 - 3.2 运行结果比较 - 31 - 3.3 实验结果总结分析 - 38 - 参考文献 - 39 - 致 谢 - 40 - 引言 随着计算机网络通信技术的发展,信息媒体的数字化为信息的存取提供了极大的便利性,同时也显著提高了信息表达的效率和准确性;数据的交换和传输变成了一个相对简单的过程,人们借助于计算机、数字扫描仪、打印机等电子设备可以方便、迅速地将数字信息传输到任何地方。 随之而来的副作用是这些数字形式的数据文件或作品使另有意图的个人和团体有可能在没有得到作品所有者的许可下复制和传播有版权的信息,例如,现代盗版者仅需轻点几下鼠标就可以获得与原版一样的复制品,并以此获取暴利;而一些具有特殊意义的信息,如涉及司法诉讼、政府机要等信息,则会遭到恶意攻击和篡改伪造等等。这一系列数字化技术本身的可复制和广泛传播的特性所带来的负面效应,已成为信息产业健康持续发展的一大障碍,目前,数字媒体的信息安全、知识产权保护和认证问题变得日益突出,且已成为数字世界中一个非常重要和紧迫的议题。 密码技术是信息安全技术领域的主要传统技术之一,它是基于香农信息论及密码学理论的技术,现有的数字内容的保护多采用加密的方法来完成,即首先将多媒体数据文件加密成密文后发布,使得其在传递过程中出现的非法攻击者无法从密文获取机要信息,从而达到版权保护和信息安全的目的。但这并不能完全解决问题:一方面加密后的文件因其不可理解性而妨碍多媒体信息的传播;另一方面多媒体信息经过加密后容易引起攻击者的好奇和注意,并有被破解的可能性,而且当信息被接收并进行解密后,所有加密的文档就与普通文档一样,将不再受到保护,无法幸免于盗版。换言之,密码学只能保护传输中的内容,而内容一旦解密就不再有保护作用了。 因此,迫切需要一种替代技术或是对密码学进行补充的技术,它应该甚至在内容被解密后也能够继续保护内容。这样,人们提出了一种新兴的信息隐藏的概念——数字水印(digital watermarking)。数字水印技术是目前信息安全技术领域的一个新方向,是一种可以在开放网络环境下保护版权和认证来源及完整性的新型技术,创作者的创作信息和个人标志通过数字水印系统以人所不可感知的水印形式嵌入在多媒体中,人们无法从表面上感知水印,只有专用的检测器或计算机软件才可以检测出隐藏的数字水印。 在多媒体中加入数字水印可以确立版权所有者、认证多媒体来源的真实性、识别购买者、提供关于数字内容的其它附加信息、确认所有权认证和跟踪侵权行为。它在篡改鉴定、数据的分级访问、数据跟踪和检测、商业和视频广播、Internet数字媒体的服务付费、电子商务认证鉴定等方面具有十分广阔的应用前景。自1993年以来,该技术已经引起工业界的浓厚兴趣,并日益成为国际上非常活跃的研究领域。数字水印技术还处于发展之中,数字水印技术未来的通信应用市场将会更加广阔。 第一章 数字水印基本理论及其在通信工程中的应用 1.1数字水印的历史及国内外发展现状 一般认为,数字水印起源于古老的水印技术。这里提到的“水印”技术是指传统水印,即印在传统载体上的水印,如纸币上的水印、邮票股票上的水印等,将它们对着光照我们可以看到其中隐藏的图像。这些传统的“水印”用来证明其内容的合法性。大约700年前,纸水印便在意大利的Fabriano镇出现,这些纸水印是通过在纸模中加细线模板制造出来的。纸在存在细线的区域会略微薄一些,这样也会更透明一些。到了18世纪,在欧洲和美国制造的产品中,纸水印已经变得相当的实用了。水印被用作商标,记录纸张的生产日期,显示原始纸片的尺寸。大约也是这个时期,水印开始用于钱和其它文件的防伪措施。纸水印的存在既不影响美感,也不影响纸张的使用。中国是世界上最早发明造纸术的国家,也是最早使用纸币的国家。宋真宗在位时(公元998-1021年),四川民间发明了“交子”。交子正面都有票人的印记,有密码画押,票面金额在使用时填写,可以兑换,也可以流通。可以说交子上的印文既包含水印技术也包含消隐技术。 事实上,正是由于纸张水印和消隐技术的特性才真正地启发了在数字环境下水印的首次使用。数字水印的产生最早可追溯到1954年,它的产生源于对数字产品的保护。在1954年,Muzak公司的埃米利.希姆布鲁克(Emil Hembrooke)为带有水印的音乐作品申请了一项专利。在这项专利中,通过间歇性地应用中心频率为1kHz的窄带陷波器,认证码就被插入到音乐中。该频率上能量的缺失表征使用了陷波滤波器,而缺失的持续时间通常被编码为点或长划,此认证码使用了莫尔斯电码。此系统被Muzak公司用到了1984年前后。 从那时起,人们开始发展大量的水印技术并由此展开了各种各样的应用,人们对于嵌入信号的兴趣就这样持续了35年,此期间水印被应用于广告认证和设备控制上。例如,在1979年,Szepanski描述了一种机械探测模式,它可以用在文件上起到防伪效果。九年后Holt等人阐述了一种在音频信号中嵌入认证码的方法。但这时的数字水印只是作为一种版权认证的工具,并没有成为一门科学。直到20世纪90年代初期,数字水印才作为一个研究课题受到了足够的重视。1993年A. Z. Tirkel等所撰写的“Electronic water mark”一文中首次使用了“water mark”这一术语。这一命名标志着数字水印技术作为一门正式研究学科的诞生。后来二词合二为一就成为“watermark”,而现在一般都使用“digital watermarking”一词来表示“数字水印”。现在我们所说的“水印”一般指的都是数字水印。 数字水印技术自1993年被提出以来,由于其在信息安全和经济上的重要地位,发展较为迅速,世界各国的科研机构、大学和商业集团都积极的参与或投资支持此方面的研究。如美国财政部、美国版权工作组、美国洛斯阿莫斯国家实验室、美国海陆空研究实验室、欧洲电信联盟、德国国家信息技术研究中心、日本NTT信息与通信系统研究中心、麻省理工学院、南加利福尼亚大学、剑桥大学、瑞士洛桑联邦工学院、微软公司、朗讯贝尔实验室等都在进行这方面的研究工作。IBM公司、日立公司、NEC公司、Pioneer电子公司和Sony公司等五家公司还宣布联合研究基于信息隐藏的电子水印。 国际学术界陆续发表了许多关于数字水印技术方面的文章,几个有影响的国际会议(例如IEEE,SPIE等)及一些国际权威学术期刊(例如Signal Processing等)相继出版了有关数字水印技术的专题。1996年5月,国际第一届信息隐藏学术讨论会(International Information Hiding Workshop, IHW)在英国剑桥牛顿研究所召开,至今该研讨会已举办了五届。在1999年第三届信息隐藏国际学术研讨会上,数字水印成为主旋律,全部33篇文章中有18篇是关于数字水印的研究。1998年的国际图像处理大会(ICIP)上,还开辟了两个关于数字水印的专题讨论。由Martin Kutter创建的WatermarkingWorld已成为一个关于数字水印的著名网上论坛。 在20世纪90年代末期一些公司开始正式地销售水印产品。在图像水印方面,美国的Digimarc公司率先推出了第一个商用数字水印软件,而后又以插件形式将该软件集成到Adobe公司的Photoshop和Corel Draw图像处理软件中。该公司还推出了媒体桥(Mediabridge)技术,利用这项技术用户只要将含有Digimarc水印信息的图片放在网络摄像机(web camera)前,媒体桥技术就可以直接将用户带到与图像内容相关联的网络站点。AlpVision公司推出的LavelIt软件,能够在任何扫描的图片中隐藏若干字符,这些字符标记可以作为原始文件出处的证明,也就是说,任何电子图片,无论是用于Word文档、出版物,还是电子邮件或者网页,都可以借助于隐藏的标记知道它的原始出处。AlpVision的SafePaper是专为打印文档设计的安全产品,它将水印信息隐藏到纸的背面,以此来证明该文档的真伪。SafePaper可用于证明一份文件是否为指定的公司或组织所打印,如医疗处方、法律文书、契约等,还可以将一些重要或秘密的信息,如商标、专利、名字、金额等,隐藏到数字水印中。欧洲电子产业界和有关大学协作开发了采用数字水印技术来监视复制音像软件的监视系统,以防止数字广播业者的不正当复制的行为。该开发 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 名称为《TALISMAN(Tracing Authors’ Rights by Labeling Image Service and Monitoring Access Networks)》。此开发计划作为欧洲电子产业界等组织的欧共体项目于1995年9月开始进行,1998年8月结束,法国、比利时、德国、西班牙、意大利和瑞士等在内的11个通信与广播业者、研究单位和大学参加。 随着技术信息交流的加快和水印技术的迅速发展,国内一些研究单位也已逐步从技术跟踪转向深入系统研究,各大研究所和高校纷纷投入数字水印的研究,其中比较有代表性的有哈尔滨工业大学的孙圣和、牛夏牧、陆哲明等,天津大学的张春田、苏育挺等,北京邮电大学的杨义先、钮心忻等,中国科学院自动化研究所的刘瑞祯、谭铁牛等,他们是国内较早投入水印技术研究且取得较好成绩的科研单位。我国于1999年12月11日,由北京电子技术应用研究所组织,召开了第一届信息隐藏学术研讨会(CIHW),至今已成功的举办了四届,很大程度地推进了国内水印技术的研究与发展。同时,国家对信息安全产业的健康发展也非常的重视,在2003年的《科技型中小企业技术创新基金若干重点项目指南》中,明确指出了对于“数字产品产权保护(基于数字水印、信息隐藏、或者网络认证等先进技术)”和“个性化产品(证件)的防伪(基于水印、编码、或挑战应答等技术)”等多项防盗版和防伪技术予以重点支持。现在国内已经出现了一些生产水印产品的公司,其中比较有代表性的是由中科院自动化研究所的刘瑞祯、谭铁牛等人于2002年在上海创办了的一家专门从事数字水印、多媒体信息和网络安全、防伪技术等软硬件开发的公司——上海阿须数码技术有限公司,公司现从事数字证件、数字印章、PDF文本、分块离散图像、视频、网络安全等多方面数字水印技术的研究,现在这家公司已申请了一项国际和三项国家数字水印技术专利。虽然数字水印在国内的应用还处于初级阶段,但水印公司的创办使得数字水印技术在国内不仅仅只停留在理论研究的层面上,而是从此走上了实用化和商业化的道路,这样会更加推动国内水印技术的蓬勃发展,为国内的信息安全产业提供有效的、安全的保障。 1.2数字水印的定义和基本特点 数字水印(Digital Watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。但可以被生产方识别和辨认。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是信息隐藏技术的一个重要研究方向。 数字水印是实现版权保护的有效办法,是信息隐藏技术研究领域的重要分支。 不同的应用对数字水印的要求不尽相同,一般认为数字水印应具有如下特点: (1) 不可见性。在宿主数字媒体中嵌入一定数量的附加信息后,不能引起明显的将质现象,隐藏的数据不易觉察,即无法人为的看见或听见。 (2) 稳健性。数字水印必须对施加于宿主媒体的变化或操作具有一定的免疫力,不能因为某种变换操作导致水印信息的丢失,即水印被迫坏,从而失去商用价值。常用的变换操作有:信道噪声、滤波、有损压缩、重采样等。 (3) 安全性。数字水印应该能够抵抗各种蓄意的攻击,同时应很难被他人复制和伪造。 (4) 有效性。水印提取算法应高效,提取出的水印应能唯一标识版权所有者。 (5)抗窜改性。 与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载体中,攻击者就很难改变或伪造。鲁棒性要求高的应用,通常也需要很强的抗窜改性,在版权保护中,要达到好的抗窜改性是比较困难的。 1.3数字水印的一般模型 数字水印的一般模型如图1-3-1所示: 图1-3-1 数字水印嵌入过程 频域法加入数字水印的原理是首先将原始信号(语音一维信号、图像二维信号)变换到频域,常用的变换一般有DWT、DCT、DFT、WP和分形。然后,对加入了水印信息的信号进行频域反变换(IDWT、IDCT、DFT、WP),得到含有水印信息的信号。 图1-3-2 数字水印检测抽取过程 如上图1.3.2所示,频域法检测水印的原理是将原始信号与待检测信号同时进行变换域变换,比较两者的区别,进行嵌入水印的逆运算,得出水印信息。如果是可读的水印,那么就此结束,如果是不可读水印,如高斯噪声,就将得出的水印与已知水印作比较,由相关性判断,待检测信号含不含水印,故水印的检测有两个结束点。 1.4各种数字水印算法 近几年来数字水印技术研究取得了很大的进步,见诸于文献的水印算法很多,这里对一些典型的算法进行了分析。 1. 空间域算法 数字水印直接加载在原始数据上,还可以细分为如下几种方法: (1) 最低有效位方法(LSB) 这是一种典型的空间域数据隐藏算法,L.F.Tumer与R.G.VanSchyadel等先后利用此方法将特定的标记隐藏于数字音频和数字图像内。该方法是利用原始数据的最低几位来隐藏信息(具体取多少位,以人的听觉或视觉系统无法察觉为原则)。LSB方法的优点是有较大的信息隐藏量,但采用此方法实现的数字水印是很脆弱的,无法经受一些无损和有损的信息处理,而且如果确切地知道水印隐藏在几位LSB中,数字水印很容易被擦除或绕过。 (2) Patchwork方法及纹理块映射编码方法 这两种方法都是Bender等提出的。Patchwork是一种基于统计的数字水印,其嵌入方法是任意选择N对图像点,在增加一点亮度的同时,降低另一点的亮度值。该算法的隐藏性较好,并且对有损的JPEG和滤波!压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且不能完全自动完成。 2.变换域算法 基于变换域的技术可以嵌入大量比特数据而不会导致可察觉的缺陷,往往采用类似扩频图像的技术来隐藏数字水印信息。这类技术一般基于常用的图像变换,基于局部或是全部的变换,这些变换包括离散余弦变换(DCT)、小波变换(WT)、傅氏变换(FT或FFT)以及哈达马变换(Hadamardtransform)等等。其中基于分块的DCT是最常用的变换之一,现在所采用的静止图像压缩 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 JPEG也是基于分块DCT的。最早的基于分块DCT的一种数字水印技术 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息。选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉。该数字水印算法对有损压缩和低通滤波是稳健的。另一种DCT数字水印算法是首先把图像分成8×8的不重叠像素块,在经过分块DCT变换后,即得到由DCT系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择的一些DCT系数中。该算法是通过对选定的DCT系数进行微小变换以满足特定的关系,以此来表示一个比特的信息。在水印信息提取时,则选取相同的DCT系数,并根据系数之间的关系抽取比特信息。除了上述有代表性的变换域算法外,还有一些变换域数字水印方法,它们当中有相当一部分都是上述算法的改进及发展,这其中有代表性的算法是I.Podichuk和ZengWenjun提出的算法。他们的方法是基于静止图像的DCT变换或小波变换,研究视觉模型模块返回数字水印应加载在何处及每处可承受的JND(JustNoticeableDifference,恰好可察觉差别)的量值(加载数字水印的强度上限),这种水印算法是自适应的。 3.NEC算法 该算法由NEC实验室的Cox[等人提出,该算法在数字水印算法中占有重要地位,其实现方法是:首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT变换,最后用伪随机高斯序列来调制(叠加)该图像除直流分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。由于采用特殊的密钥,故可防止IBM攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应具有高斯分布N(0,1)的特征。随后Podilchuk等利用人类视觉模型又对该算法进行了改进,从而提高了该算法的鲁棒性!透明性等。 4.其他一些水印算法 近年来利用混沌映射模型实现数字水印、保密通信等成为混沌应用研究的热点。特别是自从Cox等借用通信技术中的扩频原理将水印信号嵌入到一些DCT变换系数或者多层分解的小波变换系数以来,人们已经提出了一些混沌数字水印方法。水印的嵌入与检测是基于人类视觉系统(HVS)的亮度掩蔽特性和纹理掩蔽特性,折衷水印的不可见性和鲁棒性之间的矛盾.结果表明:该方法嵌入的水印具有不可见性和鲁棒性,并且这种基于密钥的混沌水印方法更好的抗破译性能。 目前比较流行的还有一种基于盲水印检测的DWT算法,该算法首先对原始图像进行小波变换,根据人类具有的视觉掩蔽特性对低频分量进行一定的量化,同时可不影响视觉效果,并对作为水印的图像进行压缩和二值化处理,形成一维的二值序列,根据二值序列的值对上述量化后的原始信号的低频分量进行视觉阈值范围内允许的修改,从而实现水印的嵌入。水印提取过程是对含有水印的图像进行小波变换,对低频分量同样进行量化处理,为了增大算法的安全性,可以对水印形成的二值0,1序列在嵌入前进一步进行伪随机序列调制,相应的在水印提取过程需要增加用伪随机序列解调的步骤。这样不知道伪随机序列的攻击者即使推测出水印的嵌入规律,也无法提取水印,大大增加了水印系统的透明性和鲁棒性。 1.5数字水印技术的一些局限 1.不知道能够隐藏多少位。 尽管非常需要知道指定大小载体信息上可以隐藏多少比特的水印信息,但这个问题还没有得到圆满解决。事实上,对给定尺寸的图像或者给定时间的音频,可以可靠隐藏信息量的上界,目前还不清楚。对图像水印,只能说目前使用的算法可以隐藏几百比特位的水印信息。 2.还没有真正健壮的盲图像水印算法。 对图像水印鲁棒性还是个问题,目前还没有能够在经过所有普通图像处理变换后,仍能幸免的盲水印算法。尤其是能够抵抗几何处理的攻击,被认为是很难实现的目标。 3.所有者能去除标记。 迄今为止提出的所有盲图像水印,实际上都是可逆的。已知水印的准确内容!以及水印的嵌入和检测算法,则总能在没有严重损坏资料的前提下,使水印不可读取。目前还不清楚这个缺点在将来还是否存在;同时在设计版权保护系统时,必须考虑如下问题:一旦水印内容已知,则有可能去除水印或者部分水印。此外,迄今为止提出的水印算法,其可逆性使人们提出极大的疑问,即设计能够抗篡改的健壮公开水印技术是否可能?事实上,如果允许任何人读取水印,则任何人只要知道水印嵌入算法,就可以消除水印。 1.6数字水印在图像通信系统中的应用 1.图像通信系统的组成 按照所传输图像信号的性质,基本的图像通信系统可分为模拟系统和数字系统。 (1) 模拟图像通信系统的组成框图 在模拟图像通信系统中,图像信源是以一定的扫描方式产生电信号,模拟调制器通常有模拟调幅、调频、调相等方式,实际的系统通常还有对图像信号的滤波、电平调整等处理电路,以及产生载波的振荡电路和对已调波的放大电路等。一个典型的模拟图像通信系统的组成框图如下图1-6-1: 图1-6-1 模拟图像通信系统 (2)数字图像通信系统的组成框图 在数字图像通信系统中,作为信源的输入图像是数字的,然后由信源编码器进行压缩编码,以减少其数据量。信道编码器则是为了提高图像在信道上的传输质量,减小误码率而采取的有冗余的编码。由于数字图像通信系统具有传输质量好、频带利用率高、易于小型化、稳定性好和可靠性强等特点,正在逐步取代模拟图像通信系统。一个典型的数字图像通信系统框图如下图1-6-2: 图1-6-2 数字图像通信系统 2. 通信理论在数字水印中的应用现状 从通信理论的角度研究数字水印,一般可以导出具体的水印嵌入、检测算法,稳健性一般用相关系数或者误码率来度量。通信理论在数字水印中的应用包括:均匀量化和矢量量化、调制、信道编码、信源编码、调制和编码的权衡、扩频、加密解密等。 均匀量化和矢量量化一般用于设计水印的嵌入方式,即如何依据以{0,1}或 者{-1,+1}形式存在的信息比特来修改指定的载体数据(或特征)。均匀量化在数字水印中的典型应用是基于量化的水印算法,这样的算法对抗JPEG压缩和高斯噪声都有不错的效果。基于量化的算法一般都是在载体的变换域进行数据嵌入的,因为变换域的低频、中频系数都比较大,可以修改的余地也比较大。矢量量化一般用于图象水印、音频水印等。 调制水印中的应用有相位调制、幅度调制,即分别改变载体的相位信息和幅度信息。幅度调制一般是通过直接修改载体特征值的大小来实现的。幅度调制的典型应用是把水印(或水印的模板)嵌入离散傅立叶变换(DFT)的幅值。相位调制用于音频水印和图象水印等,有的算法通过改变载体DIST域系数的正负来实现相位调制。 信道编码是指为了提高通信性能而设计信号变换,以使传输信号更好地抵抗各种信道损伤的影响,例如噪声、干扰以及衰落等。它在数字水印中的应用有:线性分组码(BCH码、重复码、R S码、汉明码等)、卷积码T urbo码、LDPC码、交织码等。信道编码的基本思路是在信息比特中加入冗余比特,通过仔细设计的冗余比特,就可以纠正误码,实现纠错功能。交织码的主要功能是把信道中的突发错误转化为随机错误。因为信道编码在通信领域中非常有效,人们直接了当地在数字水印中引入信道编码,而只有少数文献研究水印信道的特殊性,试图给出应用信道编码的条件。 信源编码在数字水印中的应用主要是分布式信源编码。这种编码主要是用来解决传感器网络、分布式数据库和交互式通信系统中的问题。在这些应用中,虽然各个信源的位置不同,但是它们传给解码器的是高度相关的信息,而解码器的任务就是把这些信息中共同的东西提取出来。在数字水印中,把水印 和水印信道的输出 看作两个分布式信源、把水印检测器看作解码器,就可以在水印中利用从分布式信源编码研究中得到的分析和结论了,从而在一定程度上改善了水印的稳健性。 调制和编码的权衡在数字水印中的应用有:TCM码,T urbo-TCM码等。在通信领域,网格编码调制(Trellis-Coded Modulation, TCM)自从1984年以来就越 来越受到重视,它可以在不扩展带宽的情况下提高纠错能力。Ungerboeck证明了在AWGN信道中,TCM方式可以产生相对于无编码系统大约3db的编码增益,若编码复杂度增大,则还可以获得6db的增益。 Turbo-TCM码就是把Turbo码和TCM结合起来,用Turbo码作为TCM中的纠错码,从而进一步提高了纠错能力。扩频数字水印中的应用主要有:CDMA、跳频、直接序列扩频等,用到的 扩频序列有:M序列,Walsh序列,Gold序列等。加密解密利用一段看似随机的序列来保证信息的安全性。在数字水印中,这方面的技术一般用于认证水印的研 第二章 离散余弦变换(DCT)算法介绍 2.1 离散余弦叶变换的简介 1. DCT 变换公式 因为DCT 变换公式是这一算法的核心,有必要先了解一下DCT 正反变换公式。DCT 正反变换公式的核心是余弦变换,计算速度比较快,因图像处理所用的是二维变换,这里只给出二维的DCT 正反变换公式。设数字图像X(m,n)是具有M行、N列的一个矩阵,为同时减弱或去除空间域的相关性,将图像从空间域变换到空间域,其二维DCT 正变换公式为: =0,1, ⋅ ⋅ ⋅, M-1; =0,1, ⋅ ⋅ ⋅, N-1 其中: 二维DCT反变换公式为: 其中x,y 为空间采样值,u,v 为频域采样值。 因为数字图像多用像素方阵来标识,即M=N,此时,二维DCT 正反变换可以简化为: 2. 二维DCT的性质 离散余弦变换是图像处理技术中几种最基本的酉变换之一。酉变化是线性变化的一种特殊形式,其基本线性运算式是严格可逆的,并且满足一定的正交条件。图像的酉变换可以被理解为分解图像数据为广义的二维频谱,变换域中每一分量对应于原图频谱函数的能量。 设IM´N 为M´N 的图像矩阵则该图像的二维DCT 变换可由下式表示: FDCT= 其中 其中 经过二维DCT 变换得到的DCT 系数矩阵GDCT 指示了一系列频率中每一个频率所对应的变化程度,即频率的高低。其中低频分量将集中在矩阵的左上角,高频分量则集中在右下角。图像的低频分量反映图像慢变化,即图像整体部分;图像的高频分量代表图像跳变的地方,即图像细节部分,如轮廓、边缘。根据人类视觉系统,图像整体比细节部分更为重要,若一幅图像经过处理后而视觉改变不大,则其低频分量必定改变程度不大。此算法采用了将数字水印的灰度值植入DCT 域的低频分量中的方法。 二维离散余弦变换是一种严格可逆的酉变换。它的两个矩阵AM´M BN´N 满足以下的正交条件: 由此,易得到离散余弦逆变换(IDCT): 正因为DCT 是一种严格可逆的正交变换,才可能对基于DCT 的植入算法实现准确的数字水印滤波。 3. 二维DCT的实现 数字图像水印算法选择二值化灰度图像作为水印信息,根据水印图像的二值性选择不同的嵌入系数,并将载体图像进行8×8的分块,将数字水印的灰度值直接植入到载体灰度图像的DCT变换域中,实现水印的嵌入。具体方法如下: 设I是M×N大小的原始图像,J是水印图像大小为P×Q,M和N分别是P和Q的偶数倍,把水印J加载到图像I中,算法分以下几步进行: 1. 将I分解为(M8)×(N8)个8×8大小的方块B;同时,J也分解为 (M8)×(N8)个(8PM)×(8QN)大小的方块V; 2. 对每一个B进行DFT变换:DB=DFT(B); 3. 加载水印对每一个DB和V,s(i)为从DB的中频选出的加载的位置 , 1≤i≤(8PM)×(8QN), t(i)为水印V的位置坐标 , 1≤i≤(8PM)×(8QN),DB’(s)=A×V,其中A是加权系数,用DB’(s)来代替DB,得到加载水印后的图像DBC; 4. 对以上得到的每一个DBC进行逆DCT变换:IDBC=IDCT(DBC)并将各方块IDBC合并为一个整图I’,即加载了水印的新图像。 2.2 离散余弦变换水印嵌入算法 数字图像水印算法选择二值化灰度图像作为水印信息,根据水印图像的二值性选择不同的嵌入系数,并将载体图像进行8×8的分块,将数字水印的灰度值直接植入到载体灰度图像的DCT变换域中,实现水印的嵌入。具体方法如下: 设I是M×N大小的原始图像,J是水印图像大小为P×Q,M和N分别是P和Q的偶数倍,把水印J加载到图像I中,算法分以下几步进行: 1. 将I分解为(M8)×(N8)个8×8大小的方块B;同时,J也分解为 (M8)×(N8)个(8PM)×(8QN)大小的方块V; 2. 对每一个B进行DCT变换:DB=DCT(B); 3. 加载水印对每一个DB和V,s(i)为从DB的中频选出的加载的位置 , 1≤i≤(8PM)×(8QN), t(i)为水印V的位置坐标 , 1≤i≤(8PM)×(8QN),DB’(s)=A×V,其中A是加权系数,用DB’(s)来代替DB,得到加载水印后的图像DBC; 4. 对以上得到的每一个DBC进行逆DCT变换:IDBC=IDCT(DBC)并将各方块IDBC合并为一个整图I’,即加载了水印的新图像。 2.3 离散余弦变换水印提取算法 设图像D为已经加载了水印的载体图像,现要将所加载的水印从D中提取出来,其过程为上述加载水印算法的逆运算: 1. 将D分解为(M8)×(N8)个8×8大小的方块BD; 2. 对每一个BD进行二维DFT变换:DBD=DCT(BD); 3. 提取数据对每一个DBD,按照式V’=1A×DBD得到V’; 4. 将上面得到的所有V’合并成一个水印整图J’。 2.4 离散余弦变换水印算法原理框图 I J 嵌入水印的图象D 嵌入水印的图象D 2.5分块的离散傅里叶变换 1. 离散傅里叶变换 在图象处理的广泛领域中,傅里叶变换起着非常重要的作用,包括图象增强、图象分析、图象复原和图象压缩等。在图象数据的数字处理中常用的是二维离散傅里叶变换,它能把空间时域的图象变换到空间频域上进行研究,从而能很容易的了解到图象的各个空间频域成分,进行相应的处理。 2.水印嵌入算法 数字图像水印算法选择二值化灰度图像作为水印信息,根据水印图像的二值性选择不同的嵌入系数,并将载体图像进行8×8的分块,将数字水印的灰度值直接植入到载体灰度图像的DFT变换域中,实现水印的嵌入。具体方法如下: 设I是M×N大小的原始图像,J是水印图像大小为P×Q,M和N分别是P和Q的偶数倍,把水印J加载到图像I中,算法分以下几步进行: 1. 将I分解为(M8)×(N8)个8×8大小的方块B;同时,J也分解为 (M8)×(N8)个(8PM)×(8QN)大小的方块V; 2. 对每一个B进行DFT变换:DB=DFT(B); 3. 加载水印对每一个DB和V,s(i)为从DB的中频选出的加载的位置 , 1≤i≤(8PM)×(8QN), t(i)为水印V的位置坐标 , 1≤i≤(8PM)×(8QN),DB’(s)=A×V,其中A是加权系数,用DB’(s)来代替DB,得到加载水印后的图像DBC; 4. 对以上得到的每一个DBC进行逆DFT变换:IDBC=IDFT(DBC)并将各方块IDBC合并为一个整图I’,即加载了水印的新图像。 3.水印提取算法 设图像D为已经加载了水印的载体图像,现要将所加载的水印从D中提取出来,其过程为上述加载水印算法的逆运算: 1. 将D分解为(M8)×(N8)个8×8大小的方块BD; 2. 对每一个BD进行二维DFT变换:DBD=DFT(BD); 3. 提取数据对每一个DBD,按照式V’=1A×DBD得到V’; 4. 将上面得到的所有V’合并成一个水印整图J’。 第三章 离散余弦变换(DCT)算法的MATLAB程序及运行结果比较 3.1 MATLAB程序 1 size=512; N=32;K=8; D=zeros(size);E=0.01; 2 I=imread('f:\lena.bmp'); 3 subplot(2,2,1); 4 imshow(I); 5 title('原始图像'); 6 I=double(I)512;%读入水银 7 J=imread('f:\1234.bmp'); 8 subplot(2,2,2); 9 imshow(J); 10 title('水印图像'); 11 %对水印缩放 12 J=double(imresize(J,[64,64])); 13 subplot(2,2,3); 41 imshow(J); 15 title('缩放水印图像'); 16 %嵌入水印 17 for p=1:sizeK 18 for q=1:sizeK 19 x=(p-1)*K+1; y=(q-1)*K+1; 20 I_dct=I(x:x+K-1,y:y+K-1); 21 I_dct1=dct2(I_dct); 22 if J(p,q)==0 23 alfa=-1; 24 else 25 alfa=1; 26 end 27 I_dct2=I_dct1+alfa*E; 28 I_dct=idct2(I_dct2); 29 D(x:x+K-1,y:y+K-1)=I_dct; 30 end 31 end 32 subplot(1,3,3); 33 imshow(D,[]); 34 Title('含水印的图象'); 35 %%%%%%对加入水印的图像进行各种攻击 36 %%%低通滤波攻击 37 %hh=fspecial('gaussian',3,0.2); 38 %hh=fspecial('gaussian',3,0.35); 39 %hh=fspecial('gaussian',3,0.4); 40 QQ=filter2(hh,D); 41%%%旋转攻击 42 R=imrotate(D,10,'bilinear','crop'); 43 %R=imrotate(D,20,'bilinear','crop'); 44 %R=imrotate(D,45,'bilinear','crop'); 45 %%%%%剪切攻击 46 %D(1:32,1:32)=0; Q2=D; 47 %D(1:64,1:64)=0; Q2=D; 48 %D(1:128,1:128)=0; Q2=D; 49 % 提取水印 50 for p=1:sizeK 51 for q=1:sizeK 52 x=(p-1)*K+1; 53 y=(q-1)*K+1; 54 I1=I(x:x+K-1,y:y+K-1); 55 I2=QQ(x:x+K-1,y:y+K-1); 56 I_dct1=dct2(I1); 57 I_dct2=dct2(I2); 58 if I_dct2>I_dct1 59 W(p,q)=1; 60 else 61 W(p,q)=0; 62 end 63 end 64 end 65 figure,subplot(1,2,1);imshow(R,[]);title('低通滤波攻击'); 66 subplot(1,2,2);imshow(W,[]);title('图像中提取的水印'); 67 %%%%%%前后水印相似比较 68 J=double(J);W=double(W); 69 sumJ=0;sumW=0; 70 for j=1:N 71 for i=1:N 72 sumJ=sumJ+J(j,i)*W(j,i); 73 sumW=sumW+W(j,i)*W(j,i); 74 end 75 end 76 CH=(sumW-sumJ)sumJ 3.2 运行结果比较 1.1---34行程序运行结果如下: 2.不同程度的低通滤波攻击图像及提出的水印信息: (1)hh=fspecial('gaussian',3,0.2)攻击与提取 (2)hh=fspecial('gaussian',3,0.35) 攻击与提取 (3)hh=fspecial('gaussian',3,0.4)攻击与提取 3.不同程度的旋转攻击图像及提出的水印信息: (1)R1=imrotate(D,10,'bilinear','crop')的攻击与提取: (2) R2=imrotate(D,20,'bilinear','crop') 的攻击与提取: (3) R3=imrotate(D,45,'bilinear','crop') 的攻击与提取: 4. 不同程度的剪切攻击图像及提出的水印信息: (1)D(1:32,1:32)=0 (2)D(1:64,1:64)=0 (3)D(1:128,1:128)=0 5. 不同嵌入深度的图像的比较: E=0.01 E=0.1 E=1 INCLUDEPICTURE "../../../Users/1/AppData/Local/Temp/@T~K2O65I((%7b%7bB4%5bB%7bHHYSC.jpg" \* MERGEFORMAT INCLUDEPICTURE "../../../Users/1/AppData/Local/Temp/(TG5PF%5b2H@9%602Z%25VSPW8J%5bY.jpg" \* MERGEFORMAT 6. 提取水印与原始水印的相似程度比较 各种攻击 相似程度 旋转攻击 旋转10度 0.9955 低通滤波攻击 hh=fspecial('gaussian',3,0.2) 0.9955 剪切攻击 D(1:32,1:32)=0 0.9955 3.3 实验结果总结分析 首先,离散余弦变换在图像处理中的作用非常重要,在本设计中,运用离散余弦变换嵌入水印,是嵌入在原图像的低频部分。本文提出的水印算法的鲁棒性虽然不及一些需要原图的水印算法,但是相比而言不需要未加水印的原始图像,而且这种算法可以抵抗一些常见的攻击方法,如:旋转、裁减。低通滤波等等。如果通过直方图均衡的预处理,还可以提高算法的性能,实验证明此算法有较好的鲁棒性。本实验采用的仿真软件是MATLAB7.0,此版本与较高版本相比会缺少一些函数,但对本次设计不会有太大影响。 其次,应该说嵌入水印的图像还是比较清晰的,这说明离散余弦变换法还是具有实用价值的。当不加任何攻击时,提取的水印是非常清晰的,和源图像相似程度高达99.55%!这种算法对低通滤波攻击和剪切攻击来说,提取水印的效果还是比较好的;但对于旋转攻击和剪切攻击来说,效果却并不理想。当旋转和剪切攻击,水印就提不出来了。这证明离散余弦变换还是具有一定的局限性的。数字水印的方法有很多,但是每一种单独的方法都无法禁得起多种方法的图像处理,只有组合不同的方法才能达到更好的效果。 最后,程序使用了最一般的循环语句,而没有考虑到代码的优化。在本论文中,程序的执行花销时间很少,但若是图像比较大的话,是一定要考虑代码优化问题的。特别是for循环,当采用向量化循环方法将使运行时间成百上千倍的缩减!另外也没有考虑预分配数组的问题,当加入预分配数组后,运行时间也会明显缩短,而且会使内存有较大的连续空间,而不会使存储器出碎片。 参考文献 1. R.C.冈萨雷斯等著,阮秋琦等译. 数字图像处理(MATLAB版) 北京:电子工业出版社,2005 2. 孙圣和等著. 数字水印技术及应用. 北京:科学出版社, 2004 3. 罗军辉等著. MATLAB7.0在图像处理中的应用. 北京:机械出版社,2005 4. 王家文等著. MATLAB7.0编程基础. 北京:机械出版社,2005 5. 钟麟等著. MATLAB仿真技术与应用教程. 北京:国防工业出版社,2004 6. 丁玉美等著. 数字信号处理. 西安:西安电子科技大学出版社,2004 7. 樊昌信等著. 通信原理. 北京:国防工业出版社,2004 8. 吴成柯等著. 图像通信. 西安:西安电子科技大学出版社,1990 9. 谭浩强著. C程序设计. 北京:清华大学出版社,2002 10. 孙圣和. 数字水印处理技术. 电子学报. 2000,28(8):85~90 11. 李永全. 基于MATLAB的DCT域数字水印技术实现. 信息技术.2005,4 12. 朱秀昌 数字图像处理 北京邮电大学出版社 13. 朱秀昌 数字图像处理与图像通信 北京邮电大学出版社 致 谢 经过半年的共同努力终于完成了基于DCT的数字水印技术的仿真设计,在本文即将完成之际我要在此向所有关心过我帮助过我的师长、同学和朋友说一声衷心的感谢! 首先我要感谢我的导师朱亚俐。她治学严谨,学术思想活跃,在课题研究中给了我许多的指导和启发,使我受益匪浅。在论文的设计中,她给我多次进行耐心的讲解,使我能够顺利完成论文。我非常的荣幸能够在作为朱老师的学生,得到她的指导和教诲。她在工作中以身作则、为人师表,时刻用那饱满的工作热情和认真的工作态度感染着我,激励着我,并且对我个人成长道路上的帮助将使我受益终身。在此表示衷心的感谢! 其次我还是要感谢我的导师,也是我的数字图像处理专业课的老师对我的培养和关爱,是你帮我搭建了合理的知识结构,更重要的是你教给了做学问的方法和做人的道理。 最后感谢默默鼓励和支持我的家人,他们殷切的目光一直激励着我不断向前,我所取得的所有成绩都离不开他们的支持和鼓励。 毕业设计(论文)原创性声明和使用授权说明 原创性声明 本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。 作 者 签 名:       日  期:        ​​​​​​​​​​​​ 指导教师签名:        日  期:        使用授权说明 本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。 作者签名:        日  期:        ​​​​​​​​​​​​ 学位论文原创性声明 本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。 作者签名: 日期: 年 月 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权      大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 涉密论文按学校规定处理。 作者签名: 日期: 年 月 日 导师签名: 日期: 年 月 日 指导教师评阅书 指导教师 评价 LEC评价法下载LEC评价法下载评价量规免费下载学院评价表文档下载学院评价表文档下载 : 一、撰写(设计)过程 1、学生在论文(设计)过程中的治学态度、工作精神 □ 优 □ 良 □ 中 □ 及格 □ 不及格 2、学生掌握专业知识、技能的扎实程度 □ 优 □ 良 □ 中 □ 及格 □ 不及格 3、学生综合运用所学知识和专业技能分析和解决问题的能力 □ 优 □ 良 □ 中 □ 及格 □ 不及格 4、研究方法的科学性;技术线路的可行性;设计方案的合理性 □ 优 □ 良 □ 中 □ 及格 □ 不及格 5、完成毕业论文(设计)期间的出勤情况 □ 优 □ 良 □ 中 □ 及格 □ 不及格 二、论文(设计)质量 1、论文(设计)的整体结构是否符合撰写规范? □ 优 □ 良 □ 中 □ 及格 □ 不及格 2、是否完成指定的论文(设计)任务(包括装订及附件)? □ 优 □ 良 □ 中 □ 及格 □ 不及格 三、论文(设计)水平 1、论文(设计)的理论意义或对解决实际问题的指导意义 □ 优 □ 良 □ 中 □ 及格 □ 不及格 2、论文的观念是否有新意?设计是否有创意? □ 优 □ 良 □ 中 □ 及格 □ 不及格 3、论文(设计说明书)所体现的整体水平 □ 优 □ 良 □ 中 □ 及格 □ 不及格 建议成绩:□ 优 □ 良 □ 中 □ 及格 □ 不及格 (在所选等级前的□内画“√”) 指导教师: (签名) 单位: (盖章) 年 月 日 评阅教师评阅书 评阅教师评价: 一、论文(设计)质量 1、论文(设计)的整体结构是否符合撰写规范? □ 优 □ 良 □ 中 □ 及格 □ 不及格 2、是否完成指定的论文(设计)任务(包括装订及附件)? □ 优 □ 良 □ 中 □ 及格 □ 不及格 二、论文(设计)水平 1、论文(设计)的理论意义或对解决实际问题的指导意义 □ 优 □ 良 □ 中 □ 及格 □ 不及格 2、论文的观念是否有新意?设计是否有创意? □ 优 □ 良 □ 中 □ 及格 □ 不及格 3、论文(设计说明书)所体现的整体水平 □ 优 □ 良 □ 中 □ 及格 □ 不及格 建议成绩:□ 优 □ 良 □ 中 □ 及格 □ 不及格 (在所选等级前的□内画“√”) 评阅教师: (签名) 单位: (盖章) 年 月 日 教研室(或答辩小组)及教学系意见 教研室(或答辩小组)评价: 一、答辩过程 1、毕业论文(设计)的基本要点和见解的叙述情况 □ 优 □ 良 □ 中 □ 及格 □ 不及格 2、对答辩问题的反应、理解、表达情况 □ 优 □ 良 □ 中 □ 及格 □ 不及格 3、学生答辩过程中的精神状态 □ 优 □ 良 □ 中 □ 及格 □ 不及格 二、论文(设计)质量 1、论文(设计)的整体结构是否符合撰写规范? □ 优 □ 良 □ 中 □ 及格 □ 不及格 2、是否完成指定的论文(设计)任务(包括装订及附件)? □ 优 □ 良 □ 中 □ 及格 □ 不及格 三、论文(设计)水平 1、论文(设计)的理论意义或对解决实际问题的指导意义 □ 优 □ 良 □ 中 □ 及格 □ 不及格 2、论文的观念是否有新意?设计是否有创意? □ 优 □ 良 □ 中 □ 及格 □ 不及格 3、论文(设计说明书)所体现的整体水平 □ 优 □ 良 □ 中 □ 及格 □ 不及格 评定成绩:□ 优 □ 良 □ 中 □ 及格 □ 不及格 (在所选等级前的□内画“√”) 教研室主任(或答辩小组组长): (签名) 年 月 日 教学系意见: 系主任: (签名) 年 月 日 学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下进行的研究工作所取得的成果。尽我所知,除文中已经特别注明引用的内容和致谢的地方外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式注明并表示感谢。本人完全意识到本声明的法律结果由本人承担。 学位论文作者(本人签名): 年 月 日 学位论文出版授权书 本人及导师完全同意《中国博士学位论文全文数据库出版章程》、《中国优秀硕士学位论文全文数据库出版章程》(以下简称“章程”),愿意将本人的学位论文提交“中国学术期刊(光盘版)电子杂志社”在《中国博士学位论文全文数据库》、《中国优秀硕士学位论文全文数据库》中全文发表和以电子、网络形式公开出版,并同意编入CNKI《中国知识资源总库》,在《中国博硕士学位论文评价数据库》中使用和在互联网上传播,同意按“章程”规定享受相关权益。 论文密级: □公开 □保密(___年__月至__年__月)(保密的学位论文在解密后应遵守此协议) 作者签名:_______ 导师签名:_______ _______年_____月_____日 _______年_____月_____日 独 创 声 明 本人郑重声明:所呈交的毕业设计(论文),是本人在指导老师的指导下,独立进行研究工作所取得的成果,成果不存在知识产权争议。尽我所知,除文中已经注明引用的内容外,本设计(论文)不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明。 本声明的法律后果由本人承担。   作者签名: 二〇一〇年九月二十日   毕业设计(论文)使用授权声明 本人完全了解滨州学院关于收集、保存、使用毕业设计(论文)的规定。 本人愿意按照学校要求提交学位论文的印刷本和电子版,同意学校保存学位论文的印刷本和电子版,或采用影印、数字化或其它复制手段保存设计(论文);同意学校在不以营利为目的的前提下,建立目录检索与阅览服务系统,公布设计(论文)的部分或全部内容,允许他人依法合理使用。 (保密论文在解密后遵守此规定)   作者签名: 二〇一〇年九月二十日 致 谢 时间飞逝,大学的学习生活很快就要过去,在这四年的学习生活中,收获了很多,而这些成绩的取得是和一直关心帮助我的人分不开的。 首先非常感谢学校开设这个课题,为本人日后从事计算机方面的工作提供了经验,奠定了基础。本次毕业设计大概持续了半年,现在终于到结尾了。本次毕业设计是对我大学四年学习下来最好的检验。经过这次毕业设计,我的能力有了很大的提高,比如操作能力、分析问题的能力、合作精神、严谨的工作作风等方方面面都有很大的进步。这期间凝聚了很多人的心血,在此我表示由衷的感谢。没有他们的帮助,我将无法顺利完成这次设计。 首先,我要特别感谢我的知道郭谦功老师对我的悉心指导,在我的论文书写及设计过程中给了我大量的帮助和指导,为我理清了设计思路和操作方法,并对我所做的课题提出了有效的改进方案。郭谦功老师渊博的知识、严谨的作风和诲人不倦的态度给我留下了深刻的印象。从他身上,我学到了许多能受益终生的东西。再次对周巍老师表示衷心的感谢。 其次,我要感谢大学四年中所有的任课老师和辅导员在学习期间对我的严格要求,感谢他们对我学习上和生活上的帮助,使我了解了许多专业知识和为人的道理,能够在今后的生活道路上有继续奋斗的力量。 另外,我还要感谢大学四年和我一起走过的同学朋友对我的关心与支持,与他们一起学习、生活,让我在大学期间生活的很充实,给我留下了很多难忘的回忆。 最后,我要感谢我的父母对我的关系和理解,如果没有他们在我的学习生涯中的无私奉献和默默支持,我将无法顺利完成今天的学业。 四年的大学生活就快走入尾声,我们的校园生活就要划上句号,心中是无尽的难舍与眷恋。从这里走出,对我的人生来说,将是踏上一个新的征程,要把所学的知识应用到实际工作中去。 回首四年,取得了些许成绩,生活中有快乐也有艰辛。感谢老师四年来对我孜孜不倦的教诲,对我成长的关心和爱护。 学友情深,情同兄妹。四年的风风雨雨,我们一同走过,充满着关爱,给我留下了值得珍藏的最美好的记忆。 在我的十几年求学历程里,离不开父母的鼓励和支持,是他们辛勤的劳作,无私的付出,为我创造良好的学习条件,我才能顺利完成完成学业,感激他们一直以来对我的抚养与培育。 最后,我要特别感谢我的导师***老师、和研究生助教***老师。是他们在我毕业的最后关头给了我们巨大的帮助与鼓励,给了我很多解决问题的思路,在此表示衷心的感激。老师们认真负责的工作态度,严谨的治学精神和深厚的理论水平都使我收益匪浅。他无论在理论上还是在实践中,都给与我很大的帮助,使我得到不少的提高这对于我以后的工作和学习都有一种巨大的帮助,感谢他耐心的辅导。在论文的撰写过程中老师们给予我很大的帮助,帮助解决了不少的难点,使得论文能够及时完成,这里一并表示真诚的感谢。 致 谢 这次论文的完成,不止是我自己的努力,同时也有老师的指导,同学的帮助,以及那些无私奉献的前辈,正所谓你知道的越多的时候你才发现你知道的越少,通过这次论文,我想我成长了很多,不只是磨练了我的知识厚度,也使我更加确定了我今后的目标:为今后的计算机事业奋斗。在此我要感谢我的指导老师——***老师,感谢您的指导,才让我有了今天这篇论文,您不仅是我的论文导师,也是我人生的导师,谢谢您!我还要感谢我的同学,四年的相处,虽然我未必记得住每分每秒,但是我记得每一个有你们的精彩瞬间,我相信通过大学的历练,我们都已经长大,变成一个有担当,有能力的新时代青年,感谢你们的陪伴,感谢有你们,这篇论文也有你们的功劳,我想毕业不是我们的相处的结束,它是我们更好相处的开头,祝福你们!我也要感谢父母,这是他们给我的,所有的一切;感谢母校,尽管您不以我为荣,但我一直会以我是一名农大人为荣。 通过这次毕业设计,我学习了很多新知识,也对很多以前的东西有了更深的记忆与理解。漫漫求学路,过程很快乐。我要感谢信息与管理科学学院的老师,我从他们那里学到了许多珍贵的知识和做人处事的道理,以及科学严谨的学术态度,令我受益良多。同时还要感谢学院给了我一个可以认真学习,天天向上的学习环境和机会。 即将结束*大学习生活,我感谢****大学提供了一次在农大接受教育的机会,感谢院校老师的无私教导。感谢各位老师审阅我的论文。 水印信息 原始图象 嵌入过程 含水印信号号 原始信号 待检信号 抽检 过程 抽取水印 结束 有无水印 水印信息 结束 8×8分块处理 8×8分块处理 DCT变换 选择加载位置 通过算法改变水印信息形式 改变嵌入水印信息的深度 水印的嵌入 IDCT变换 8×8分块 DCT变换 提取每块的水印信息 合并分块水印得到完整水印 信息源 调制器 信道 解调器 显示器 噪声 信息源 信源编码器 信道编码器 调制器 信道 解调器 信道解码器 信源解码器 显示器 噪声源 PAGE I _1336493173.unknown _1336494180.unknown _1336494343.unknown _1336508959.unknown _1336509941.unknown _1336510158.unknown _1337503293.unknown _1336510034.unknown _1336509007.unknown _1336508488.unknown _1336494275.unknown _1336494311.unknown _1336494229.unknown _1336493413.unknown _1336493514.unknown _1336493389.unknown _1336416424.unknown _1336417426.unknown _1336493095.unknown _1336416452.unknown _1209665481.unknown _1336413062.unknown _1209663672.unknown
本文档为【DCT域数字图像水印算法的研究毕业论文】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥11.9 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
不系舟红枫
从教近30年,经验丰富,教学水平较高
格式:doc
大小:952KB
软件:Word
页数:50
分类:工学
上传时间:2019-01-24
浏览量:28