版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、<p> 綜述本課題國內外研究動態(tài),說明選題的依據和意義</p><p><b> 1、課題選擇的背景</b></p><p> 多媒體技術和計算機網絡技術的快速發(fā)展給人們的工作和生活都帶來了巨大的便利,以數字媒體為載體的作品如書籍、音樂、圖像和視頻等由于其獲取容易、復制簡單和傳播快速等優(yōu)點極大地豐富了人們的生活。但同時盜版和侵權問題也日益嚴重,嚴重損
2、害了原創(chuàng)者和使用著的利益。而字水印技術作為一種有效的數字產品版權保護和數據安全維護的技術近年來引起了人們的高度重視。</p><p> 數字水印技術是信息隱藏技術研究領域的一個重要分支,它的基本思想是將具有特定意義的標記(水?。?,利用數字嵌入的方式隱藏在數字圖像、音頻、視頻、文檔等數字產品中,用以證明創(chuàng)作者對其作品的所有權,并作為鑒定、起訴非法侵權的證據;同時,通過對水印的檢測和分析保證數字信息的完整可靠性,從
3、而成為知識產權保護和數字多媒體防偽的有效手段。</p><p> 2、數字水印技術的國內外研究現狀</p><p> “水印”可以看作是版權保護的代名詞。從早期的紙質水印到現在的數字水印,我們可以發(fā)現版權制度和傳播技術之間總是存在著微妙的互動關系。正是中國古代印刷術的發(fā)明導致了現代版權制度的建立,雖然最早出現在700年前的人工造紙術中的水印只是為了識別生產廠商和商標,以及區(qū)分紙的規(guī)格、
4、質量及重量,但在現今,隨著數字技術和網絡技術的發(fā)展,版權危機又重新擺在人們面前,數字水印的誕生成為必然。</p><p> 早期的數字水印技術是針對數字圖像的,關于該技術的論述首見于Tirkel等人在1993年的一篇文章中。篇文章中首次提出了電子水?。‥lectronic water mark)的說法,其隨后又發(fā)表了一篇題為“A Digital Watermark”的文章,正式提出了“數字水印”這一術語。學術界
5、在1996、1998、1999年召開了三屆信息隱藏技術國際研討會。在SPIE和IEEE的一些重要會議上也開辟了相關的專題。自1998年以來,IEEE的多家刊物都組織了數字水印技術的技術專刊或專題報道。政府組織和許多企業(yè)及公司的參與與投入,更使得數字水印技術成為當前信息科學中的一個新的研究熱點。</p><p> 國內在數字水印方面的研究起步稍晚一些,但已引起了信息安全領域研究人員的普遍關注。1999年12月,我
6、國信息安全領域的何德全院士、周仲義院士、蔡吉人院士與有關應用研究單位聯合發(fā)起召開了我國第一屆信息隱藏學術研討會。2000年1 月,由國家863計劃智能計算機專家組織召開了“數字水印技術學術研討會”,來自國家自然科學基金委員會、國家信息安全測評認證中心、中科院自動化所模式識別國家重點實驗室、中科院計算所CAD開放實驗室、北京大學、浙江大學、上海交通大學、國防科技大學、復旦大學等多家科研機構和高等學府的專家學者和研究人員參加了這次會議,充分
7、反映了我國對這一領域研究的高度重視和大量投入。雖然數字水印在國內的應用還處于初級階段,但水印公司的創(chuàng)辦使得數字水印技術在國內不僅僅只停留在理論研究的層面上,從而走上了實用化和商業(yè)化的道路,這樣會更加推動國內水印技術的蓬勃發(fā)展,為國內的信息安全產業(yè)提供有效的、安全的保障。數字水印技術在軍事通信、國家信息安全、數字化網絡、多媒體及印刷出版領域都有十分廣泛的應用前景。</p><p> 研究的基本內容,擬解決的主要問
8、題 </p><p><b> 基本內容</b></p><p> 各種形式的水印信號可統(tǒng)一表示為</p><p> 其中表示維數為d的水印域,d=1,2,3,分別對應為音頻、靜止圖像和視頻水??;U表示水印信號的值域,可以是二值或實數。水印的基本框架可以為六元組(X,W,K,G,E,D)表示。</p><p>
9、其中X表示所要保護的數字產品的集合;</p><p> W表示水印信號的集合;</p><p> K表示水印密匙空間;</p><p> G表示利用密匙K和待嵌入水印的數字作品X共同生成水印的算法,即;</p><p> E表示將水印W嵌入數字作品的水印嵌入算法,即;</p><p> D表示水印檢測算法,即
10、</p><p> 其中0表示沒有水印,1表示水印存在。</p><p> 常用的實現數字水印的算法可分為兩大類:空間域數字水印和變換域數字水印。而常見的變換域數字水印實現算法主要有離散余弦變換DCT、小波變換DWT、付氏變換FT或FFT及哈達馬變換Hadamard Transform等。數字水印系統(tǒng)設計主要有三部分組成:水印生成、水印嵌入和水印檢測。由于基于小波變換的數字水印具有良好
11、的時頻和空頻特性,能充分的利用人類視覺特性實現水印嵌入,故我們選用小波變換,利用某種小波函數將水印圖像嵌入原圖像,而水印圖像我們又要利用加密、偽隨機數發(fā)生器或混沌理論加密來更好的保密信息,之后并對水印進行檢測。</p><p> 系統(tǒng)設計的主要流程圖:</p><p><b> 擬要解決的主要問題</b></p><p> 1、如何利用加
12、密、偽隨機數發(fā)生器或混沌理論產生混沌序列及矩陣,實現對水印的加密生成二值灰度圖像;2、選擇何種小波變換實現水印的嵌入,使得到水印圖像更安全、穩(wěn)定、可靠;3、在matlab中通過編程驗證設計的正確性,并得出實驗結果。</p><p> 研究步驟、方法及措施 </p><p><b> 研究的步驟</b></p><p> 學習小波分析變換的
13、基本理論,了解不同函數所實現的功能</p><p> 學習數字水印技術的基本知識,了解并掌握其基本框架,分類和各種實現方法等,尤其是基于小波變換的數字水印的實現</p><p> 學習MATLAB的基本知識、軟件工具的簡單應用,掌握如何利用MATLAB編程實現基于小波變換的數字水印</p><p><b> 2.研究方法</b></
14、p><p> 本文將運用仿真分析法,依據現有的理論體系和問題需要,對數字圖像水印加密技術進行研究,利用MATLAB仿真軟件對基于小波變換的數字水印加密進行仿真分析,通過有步驟的操作,完成水印圖像的加密和嵌入,以及最后的檢測。</p><p><b> 研究工作進度 </b></p><p> 畢業(yè)設計初、前期(2011年2月~2011年3月)
15、</p><p> 確定畢業(yè)設計題目,查閱相關參考資料,弄清數字水印和小波分析變換基本概念、分類及構成要素,確立初期設計方案,完成開題報告;</p><p> 畢業(yè)設計中期(2011年4月~2011年5月)</p><p> 掌握基于小波分析的數字水印的基本原理,翻譯外文資料,完善設計方案并撰寫論文初稿;</p><p> 第三階段(
16、2011年5月~2011年6月)</p><p> 用MATLAB仿真軟件編程對具體實例進行仿真實驗,分析仿真結果,證明設計方案的正確性;</p><p> 第四階段(2011年6月)</p><p> 總結前幾個階段的工作,撰寫并完成畢業(yè)設計論文,繪制圖紙,準備畢業(yè)設計論文答辯;</p><p><b> 主要參考文獻&l
17、t;/b></p><p> 1 楊福生. 小波變換的工程分析與應用. 北京:科學教育出版社,1999.2</p><p> 2 鐘樺,張小華,焦李成. 數字水印與圖像認證——算法及應用. 西安:西安電子科技大學出版社,2006.8 </p><p> 3 王朔中,張新鵬,張開文. 數字密寫和密寫分析——互聯網時代的信息戰(zhàn)技術. 北京:清華大學出版
18、社,2005.4</p><p> 4 飛思科技產品研發(fā)中心. 小波分析理論與MATLAB 7 實現. 北京:電子工業(yè)出版社,2005.3</p><p> 5 丁文霞,杜先鋒. 基于視頻序列的數字水印算法研究. 哈爾濱:國防科學技術大學研究生院工程碩士學位論文,2009.4</p><p> 6 劉彥偉. 基于小波變換的圖像數字水印技術論文. 北京:北
19、京交通大學,2010</p><p> 7 王炳錫,彭天強.信息隱藏技術[M].北京:國防科技出版社,2007</p><p> 8 劉九芬、黃達人.數字水印中的雙正交小波基中[J].山大學學報(自然科學版).2002</p><p> 9 王吉林.一種基于離散小波變換的數字水印算法[J]. 鹽城工學院學報,2010</p><p&g
20、t; 10 周熠.圖像數字水印中的小波變換技術研究[J]. 計算機與數字工程, 2004</p><p> 11 張愛輝,杜先峰,任震霖.抗幾何攻擊的數字圖像水印算法綜述.微計算機應用,2009年第3期</p><p> 12 張愛輝,杜先峰,任震霖.數字水印在圖像內容認證中的應用.科技信息,2008年第36期</p><p> 13 任震霖,張愛輝,杜先峰
21、.淺談文本數字水印技術.科技信息,2008年第36期</p><p> 14 彭玉華. 小波變換與工程應用. 北京:科學教育出版社,1999.9</p><p> 15 徐佩霞,陳功憲.小波分析與應用實例. 合肥:中國科學技術大學出版社,2001</p><p> 16 李世雄. 小波變換及應用. 大連:東北財經大學出版社,1997</p>&
22、lt;p> 17 趙紅怡,胡婧.基于人眼視覺的小波變換數字水印算法. 北方工業(yè)大學,信號與信息處理專業(yè),碩士學位論文,2008.5</p><p> 18 占履軍, 張海志,胡曉暉. 基于小波分析的圖像數字水印處理. 現代計算機,2010.7</p><p> 19 I. Cox, M. Miller, J. Bloom and Chris Honsinger, "D
23、igital Watermarking", J. Electron. Imaging 11, 414 (2002); doi:10.1117/1.1494075</p><p> 20 Kundur, D. Hatzinakos, D.,Digital watermarking using multiresolution wavelet decomposition. Proceedings of t
24、he 1998 IEEE International Conference on:2969 - 2972 ,1998</p><p> 21 Hsu Chiou -Ting ,Wu Ja Ling. Hiding digital watermarking in image. IEEE Trans. On Image Processing,1999,8(1):58-68</p><p>
25、 22 Hartung F and Kutter M. Multimedia watermarking technologys. Proceedings of the IEEE, 1999,87(7):1079-1107</p><p><b> 六、指導教師意見 </b></p><p><b> 指導教師簽字: </b></p>
26、;<p><b> 年 月 日</b></p><p> 系級教學單位審核意見:</p><p> 審查結果: □ 通過 □ 完善后通過 □ 未通過 </p><p><b> 負責人簽字:</b></p><p><b> 年 月 日<
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 云計算環(huán)境下數字水印加密技術研究.pdf
- 基于數字水印圖像的加密技術研究.pdf
- 基于指紋的數字水印和加密技術研究.pdf
- 基于混沌和小波變換的數字水印和視頻加密技術研究.pdf
- 基于小波分析的數字圖像水印技術研究.pdf
- 基于小波分析的數字圖像盲水印技術研究.pdf
- 全息水印圖像加密技術研究
- 全息水印圖像加密技術研究.pdf
- 基于小波分析的數字水印.pdf
- 基于小波分析的數字水印算法研究.pdf
- 基于小波分析和神經網絡的圖像數字水印技術研究.pdf
- 基于小波分析的非對稱水印技術研究.pdf
- 基于h.264的聯合水印與加密技術研究
- 數字全息圖像水印加密處理的研究.pdf
- 數字圖像加密技術與水印技術的研究.pdf
- 基于數字水印和加密技術的移動DRM系統(tǒng)的研究.pdf
- 基于混沌的數字圖像加密技術研究.pdf
- 基于小波變換的混沌圖像加密技術研究.
- 數字圖像加密技術研究.pdf
- 基于部分圖像加密的數字水印技術研究.pdf
評論
0/150
提交評論