ImageVerifierCode 换一换
格式:DOC , 页数:20 ,大小:566KB ,
资源ID:2816949      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/2816949.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(混沌数字水印技术的原理与发展现状.doc)为本站上传会员【a199****6536】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

混沌数字水印技术的原理与发展现状.doc

1、 山西师范大学本科毕业论文 混沌数字水印技术的原理与发展现状 姓 名 刘晓庆 院 系 物理与信息工程学院 专 业 电子信息工程 班 级 1105班 学 号 1152030224 指导教师 李娟 答辩日期 成 绩 混沌数字水印技术的原理与发展现状 内容摘要 近年来,计算机网络以及通信技术飞速发展,网上交流的多媒体信息已经达到了从未有过的的广度和深度。数字图

2、像是非常多见的多媒体信息,比声音、文字等包含着更加直观立体且丰富多样的信息量,因此获得了越来越普遍的应用。然而,具有容易被复制、易被篡改等特点,经常易受到抄袭、修改或破坏等各种手段的攻击。因此,找到一种保护数字多媒体作品的方法迫在眉睫,于是数字水印技术应运而生。数字水印的本质是信息隐藏技术,它主要用来保护数字媒体等的版权所有、证明作品是否是真实并且可靠的、监视追踪盗版窃取的行为。 论文首先介绍了数字水印的定义、分类以及它的一些主要特征,随后主要阐述了本文所使用的数字水印的实现方法,为数字水印算法的解释、实现及结果分析提供了理论依据。作为数字水印算法的重要组成部分,论文介绍了DCT变换以及m序

3、列的产生及水印实现步骤,最后通过matlab程序仿真对嵌入水印的图像质量以及水印相似度做了结果分析。 【关键词】数字水印 离散余弦变换(DCT) m序列 水印的攻击、检测 The principle and current state of the chaotic digital watermarking technology Abstract In recent years, the rapid development of computer network and communication technolo

4、gy, multimedia information exchange has reached unprecedented breadth and depth. Digital image is a very common multimedia information, Sound, text and other than contains the amount of information and more visual variety, It has been used more and more widely. However,the character of easy to be c

5、opied and tampered is the weakness of digital images. Therefore, it is  imminent to find a way of protecting the digitai multimedia works.In hence,the technology of digital watermarking emerges as the times require. Digital watermarking is information hiding, it is used to protect the digitai multi

6、media works’ copyright , testify works is true and reliable or not and supervise the behavior of Piracy. This paper firstly introduces the definition classification and characteristics of digital watermarking,subsequently, I mainly elaborated Implementation method of digital watermarking,to provide

7、 a theoretical basis for the explanation,realization and results analysis explanation of the digital watermarking algorithm. As an important part of digital watermarking algorithm,this paper introduces DCT ,m sequence and the  watermark implementation steps. Finally, analysising of the results of t

8、he embedded watermark image quality and watermark similarity through the MATLAB simulation program. 【Key Words】digital watermarking DCT m sequence the attack and detection of watermark 目 录 第一章 绪论 1 1.1 研究的背景 1 1.2 研究的目的和意义 1 1.3 数字水印的发展现状 1 第二章 数字水印技术 2 2.1 数字水印

9、技术的定义 2 2.2 水印的分类 2 2.3 数字水印的特点 3 第三章 数字水印的实现方法 3 3.1 离散余弦变换(DCT变换) 3 3.2 m序列的定义及产生 3 3.3 基于DCT变换和m序列的水印算法 4 第四章 水印的攻击及检测 4 4.1 常见的水印攻击 4 4.2 检测水印质量的标准 4 第五章 程序实现及结果分析 5 5.1 水印的嵌入、提取及攻击程序 5 5.2 攻击后的结果分析及相关数据 5 第六章 小结 8 参考文献: 9 附录 10 致谢: 14

10、 III 混沌数字水印技

11、术的原理与发展现状 学生姓名:刘晓庆 指导教师:李娟 第一章 绪论 1.1 研究的背景 近年来,计算机网络以及通信技术飞速发展,网上交流的多媒体信息已经达到了从未有过的的广度和深度。数字图像是非常多见的多媒体信息,比声音、文字等包含着更加直观立体且丰富多样的信息量,因此获得了越来越普遍的应用。然而,具有容易被复制、易被篡改等特点是数字图像的弱点,在计算机网络的传输过程中,经常易受到抄袭、修改或破坏等各种手段的攻击,这样就会带给信息的收发两方非常严重的损害。 只将信息处理为一个比特流的传统数字签名认证方法,由于并未将各种媒体信息的数据特征和结构考虑进

12、去,所以只能判别出它的完整性,而不能判断数字签名是被偶然损坏还是被恶意篡改,哪些数据被篡改也不得而知。因此,向多媒体信息安全尤其是图像信息安全领域引入一种全新的认证办法是迫在眉睫的,要求它不仅能判定信息是否失真,还能将失真定位。 数字水印的本质是信息隐藏技术,在数字图片、音频或者视频等数字作品中嵌入保密信息是它的基本思想,它主要用来保护数字媒体等的版权所有、证明作品是否是真实并且可靠的、监视追踪盗版窃取的行为或者是给读者提供此作品的一些其他方面的信息。版权所有的标志、客户等的排序号或是数字媒体作品的有关信息都可以充当其中的保密信息。一般情况下,这类相关信息都是必须要经过恰当的变换后才能够被嵌

13、入到特定的数字作品中的,被变换之后的信息一般被称为数字水印。一直到现在为止,数字水印中有相当大的一部分水印方面的研究和文献都主要是关于图像研究的,究其原因是无论从哪方面来说图像都已经成为了最普遍的多媒体信息,而且互联网的飞速发展也给图像水印的广泛应用提供了难以想象的直接的大量的需求。 1.2 研究的目的和意义 发展数字水印技术的根本动力来源实际上是,受保护对象中版权所有者的部分相关信息被嵌入水印算法识别(比如说用户注册的序列号码、产品的标志符或具有特定意义的文字符号等)而且能够在有需要的时候把数字水印提取出来,来准确的判断对象是不是受到了该有的保护,还能监视被保护媒体的数据传播途径

14、真伪的判定鉴别以及对不合法复制的监视控制等。虽然对作者的版权保护是数字水印技术快速发展的极其重要的原始动力,其实数字水印不止这一种作用,人们还发现它有一些比如对真伪的鉴别、实现通信保密、隐藏标志符等特别重要的应用。数字水印技术跟以前的隐含机密信息和对重要数据进行加密的技术关系极其密切,以后的信息技术的蓬勃发展必须倚仗此类技术,这些技术的发展和融汇为其提供了不可或缺的安全保障手段。 1.3 数字水印的发展现状 刚开始是在空域中来实现数字水印技术的,也就是利用水印信息来代换掉目标图像的最低有效位。这只是水印技术的刚开始的摸索探讨阶段,并未能系统完善地提出关于水印的性能和功能等方面的要

15、求,更不用说提出成熟的理论依据了。在1995年,Cox等人率先提出了重要的基于扩频方式的数字水印,并且第一次运用已经发展成熟的理论知识对数字水印技术进行了深入的研究。之后,大部分人们提出的相当多的水印算法都局限于非盲水印算法,也就是说在检测水印时需要用到原始图像,这使得水印技术的运用受到了很大的局限。为了使水印检测更加方便直接,于1995年,Pitas等人便又提出了盲水印办法。1996年,第一届有关信息隐藏的学术交流会在英国剑桥大学举行。而使得更多的学者广泛关注图像加密这个研究领域的第七届学术研讨会是于2005年在巴塞罗纳召开的。 就在外国的数字水印研究技术飞速进展的时候,我国的各大研究机构

16、也在政府的大力支持下积极投入研究,我国的信息安全领域也在迫切的期待数字水印技术的提高,越来越多的研究人员加入到了这一行列。在1999年,国内的第一届信息隐藏学术交流会在北京召开,是由北京电子技术研究所发起的。此后,相继举行了4届全国性的信息隐藏技术交流会。于2000年,国家863计划专家组、和北邮大学联合召开了水印技术交流会取得圆满成功。数字水印作为各类作品版权监督的首要技术一定会获得越来越广阔的发展天地,因为不但我国的信息化水平正在不断的提高、电子化的商政业务也备受推崇,而且国内关于数字水印的学术研究也在加速推进,并且探索出了一套独特的研究方法。 第二章 数字水印技术 2.1 数字水印

17、技术的定义 本论文中将数字水印技术定义为:数字水印(Digital Watermarking)技术即将一类拥有特别意义的信息隐藏在数字媒体作品中,并且要让被嵌入的水印不能改变原来图像或音频等文本的外观或者大小,不会对正常的使用产生影响,提取水印的时候,水印信息不能被破坏。 2.2 水印的分类 (1)按水印是否可见分 如果水印以足够大的强度嵌入到载体作品中,使人们能直接从被保护对象中看到所嵌入的信息,这种水印为可见水印,否则就是不可见水印。我们一般情况下研究的都是不可见水印。 (2)按水印的抗攻击力来分 按鲁棒性来分,可以将数字水印分为易碎水印、半易碎水印和鲁棒水印。易碎水印对

18、于图象变换和处理都非常敏感,主要用于完整性保护。半易碎水印是对某些特定的图象处理方法有鲁棒性而对其他的处理不具备鲁棒性,主要用于认证。鲁棒水印对常见的各种图象处理方法都具有鲁棒,能够经受住各种常用的编辑处理。主要用于数字作品中标识作品的版权信息。 (3)按载体作品的媒介分 按被保护的载体作品可分成图象水印、音频水印、视频水印、文本水印及用于三维网格模型的网格模型。随着数字技术的发展,各种数字媒介会不断涌现,数字水印技术也会随之不断发展。 (4)按水印嵌入的位置分 主要可划分为空域数字水印和频域数字水印。空域数字水印是直接在信号空间中对采样点的幅度值上叠加水印信息。而对载体作品进

19、行频率域上进行变换(如傅立叶变换、DCT 变换、小波变换等)后再对变换系统进行改变而嵌入水印。 2.3 数字水印的特点 数字水印一般具有以下特点: 1.不可见性。对于以模拟方式存储和发布的信息(如电视节目),或是以物理形式存储的信息(如报刊、杂志),用可见的标志就足以表明其所有权。但在数字方式下,标志信息极易被修改后擦除。因此应根据多媒体信息的类型和集合特性,利用用户提供的密钥将水印隐藏到一系列随机产生的位置中,同时不引起原始多媒体信息质量的明显下降,使人无法察觉。 2.鲁棒性。数字水印必须对各种信号处理过程具有很强的鲁棒性。即嵌入水印后的图像能在多种无意或有意的信号处理过程后产生一定

20、的失真的情况下,仍能保持水印完整性和鉴别的准确性。 3.水印容量。嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的所有者的信息用于表示数据的版权所有者,而序列号用于标示违反协议而为盗版者提供多媒体数据的用户。 第三章 数字水印的实现方法 3.1 离散余弦变换(DCT变换) 二维DCT变换: N-1 设{f(x,y)|x,y=0,1,…,N-1}为 二维图像信号,其二维DCT正变换为:N-1 y=0 x=0 F(u,v)=2/N*C(u)C(v)∑∑f(x,y)cos[(2x+1)uπ/2N]cos[(2y+1)vπ/2N] N

21、1 N-1 二维DCT逆变换为: v=0 u=0 f(x,y)=2/N*∑∑C(u)C(v)F(u,v)cos[(2x+1)uπ/2N]cos[(2y+1)vπ/2N] 1/ v=0 1 其他 1/ u=0 式中 C(u)={1 其他 , C(v)={ 且x,y,u,v=0,1,…,N-1。 3.2 m序列的定义及产生 本文使用伪随机二值序列作为水印,比较常见的伪随机二值序列是m序列,此列是利用二进制线性移位寄存器产生的,m序列具有类似白噪声的性质,相关函数具有尖锐特性,因

22、此易于从其它信号或干扰中分离出来,具有优良的抗干扰特性,它是最常用的性能优良的伪随机序列,因此可以直接作为水印信号。 m序列定义:如果2k一1是一个素数,则所有k次不可约多项式产生的线性移位寄存器序列都是m序列。产生m序列的不可约多项式称为本原多项式。 m序列发生器由带反馈的k级移位寄存器构成。k级移位寄存器经过模2加后反馈到第一个寄存器作为输入,第k个寄存器的输出即为m序列。它产生的序列最大长度是2k-1位,共有2k种不同的状态,其中一种是全“0''状态。故通常也把m序列叫做最大长度线性移位寄存器序列,又称最大移位寄存器序列。 3.3 基于DCT变换和m序列的水印算法 DCT变换域数

23、字水印算法的主要思想是:在DCT变换域上选择中、低频系数叠加水印信息,因为人眼的感觉主要集中在中、低频段,既能减少嵌入信息对图像主观视觉的影响,又可避免有损压缩对水印信息可能带来的损失。此外,DCT变换域系数的统计分布有比较好的数学模型,可以从理论上估计水印的信息量。基于DCT变换的数字水印在逆变换时会散布在整个图像空间中,故水印不像空间域技术那样易受到裁剪、低通滤波等攻击的影响,具有鲁棒性高、隐蔽性好的特点。由于以上的种种优点,目前基于DCT变换得图像数字水印算法是目前国内外研究的热门方向之一。 Ⅰ.基于 DCT变换和m序列水印算法: (1)嵌入水印时,首先要把图像进行分块,然后进行

24、DCT 变换,变换后所得的DCT 系数按照 Zig—Zig 次序从低频到高频进行排列。 (2)利用二进制线性移位寄存器产生长度为1000的伪随机m序列 (3)在 DCT 域中,感觉上最重要的分量集中在低频部分,是图像信号的主要成分;中低频部分包含了图像的大部分能量,人的视觉对中低频部分比较敏感;高频部分代表着图像的噪声部分,这些部分容易通过有损压缩或者滤波等信号处理而被去掉,所以现有基于 DCT 的水印算法大多数都将水印嵌入中低频部分。因此跳过前L个较大值系数对从L+1~L+m的系数进行修改。 (4)系数修改采用公式:Dw(L+i)=D(L+i)+aW(i),D为图像的DCT系数,a为水

25、印嵌入强度,W(i)为水印信息比特,Dw为嵌入水印后的DCT系数,i=1,2,…,m。 (5)对包含部分修改后DCT系数的所有频率域做DCT反变换,就得到了包含水印的图像。 Ⅱ.提取水印: (1)对含有水印的图像作DCT变换,得到DCT系数Dw′(i)。 (2)再采用下面的公式计算水印信息W′(i): W′(i)=[ Dw′(L+i)-D(L+i)]/a 第四章 水印的攻击及检测 4.1 常见的水印攻击 表1.1 常见的水印攻击方法: 攻击方法 常见方式 信号增强 锐化、饨化、改变图像的对比度、G--校正、图像恢复等 加性和乘性噪声 高斯白噪声、均匀噪声、

26、椒盐噪声等 局部或全局仿射变换 平移、旋转、剪切、缩放、翻转、尺度变换、行或列删除 滤波 低通滤波、高通滤波、中值滤波、高斯滤波、均值滤波等 4.2 检测水印质量的标准 在图像处理中,通常采用峰值信噪比PSNR来定量评价含水印图像的质量。而无意义水印的生成函数基于伪随机发生器、加密系统或混沌系统的,这些水印既然无意义就不会被直观理解,一般是利用相关检测也就是用相似系数确定这类水印存在与否。 (1)含水印图像质量的检测标准峰值信噪比PSNR,即: PSNR=10*㏒10(255/) (1-1) 式中的MS

27、E是图像的均方差。 在实际的表示中,一般用分贝表示,即: 峰值噪声比的典型值一般在25dB和45dB之间,不同的计算方法得出的值可能不同。就一般而言,图像质量的好坏大体上与 PSNR 值的大小是对应的,当然在水印系统中,我们都希望嵌入水印的载体图像质量很好,这就需要我们能够得到一个很大的 PSNR 值。PSNR值越大,图像质量保持就越好。 (2)水印的相似系数 为了评价初始水印和抽取出的水印的相似程度,相似系数被定义为: sim(W,W′)=W*W′/ (1-2) 其中,W和W′分别为初始水印向量和抽取出的水印向量。对于坚固

28、性不可见水印来说,相似系数越大越好。 第五章 程序实现及结果分析 5.1 水印的嵌入、提取及攻击程序 见附录 5.2 攻击后的结果分析及相关数据 表1.2 相关数据 攻击类型 阈值 嵌入强度 攻击强度 相似系数sim 峰值信噪比PSNR 1 500 0.2 0.6 29.8519 31.4357 1000 0.2 0.6 32.6267 30.5033 3 1000 0.2 0.6 32.3950 30.4769 6 1000 0.2 0.6 31.3366 32.1828 8 1000 0.2 0.6 32.58

29、44 30.3877 1000 0.8 0.6 30.9863 16.9129 10 1000 0.2 0.1 28.7805 30.9595 1000 0.2 0.6 28.2157 34.0384 12 1000 0.2 0.01 31.3772 28.4369 13 1000 0.2 0.01 31.7392 31.1948 一、结果分析: (1)根据攻击类型1可以发现,其他值不变,阈值越大嵌入效果越好,嵌入水印后的图像越接近原图像,水印对原图像影响越小,而水印相似度有所提高,峰值信噪比也都在典型值的范围内。如图一所示。 (

30、2)根据攻击类型8可以看出,当保持其他值不变,嵌入强度增大时,水印序列对原图像影响加大,图像越不接近原图,水印相似度减小,PSNR也大幅减小,水印图像质量越差。如图二所示。 (3)根据攻击类型10,即对图像的裁剪发现,攻击强度的增大对此类型的水印相似系数并无太大影响,可能是因为此类攻击影响的是图像的高频部分。如图三所示。 (4)攻击12、13分别是高斯噪声和图像压缩,所用的攻击强度都较小,当攻击强度过大时,水印图像失真较严重。如图四所示。原始图像见图五。 二、相关图像: 图一 1.2受放大攻击后的图像 1.1嵌入水印的图像(阈值500)

31、 1.4受放大攻击后的图像 1.3嵌入水印的图像(阈值1000) 图二 2.2受中值滤波攻击后的图像 2.1嵌入水印的图像(0.2) 2.4受中值滤波攻击后的图像 2.3嵌入水印的图像(0.8) 图三 3.1嵌入水印的图像(0.1) 3.2受裁剪攻击后的图像 3.4受裁剪攻击后的图像 3

32、3嵌入水印的图像(0.6) 图四 4.2受高斯噪声攻击后的图像 4.1嵌入水印的图像(12) 4.3嵌入水印的图像(13) 4.4受压缩攻击后的图像 图五 原始图像 第六章 小结 数字水印技术是一门新兴的多学科交叉的应用技术,它涉及了不同科学领域的思想 和理论, 近几年来,在理论和应用中取得了很大的发展,但是到目前,还没有形成一个理论体系,特别是没有一个统一

33、的判断标准,仍有许多尚未解决的问题。可以说,数字水印技术是一个充满活力而有待开拓的研究领域。 作为水印方案的研究基础,本文查阅了大量有关的国内外文献,概述了数字水印技术的概念、国内外的研究现状、基本特征、水印的分类,归纳了 DCT 域数字图像水印系统的基本原理等知识。本课题着重研究了基于 DCT 变换的数字水印这一当前研究的热点,并且通过MATLAB仿真了伪随机m系列水印的嵌入、攻击,以及提取出的水印与水印的相似性。并且通过改变变量值来研究比对阈值、嵌入强度,以及攻击强度对嵌入水印图像质量的影响,并对其做了一个较为清晰的结果分析阐述。 总之,基于 DCT 域的数字图像技术,如何选择合理的水

34、印,利用水印信息与载体数据的相关性来确定合适的水印长度与嵌入位置,以提高水印的鲁棒性,是值得我们进一步研究的课题。 参考文献: 【1】Gonzalez.Digital Image Processing.北京:电子工业出版社,2010. 【2】朱秀昌.数字图像处理教程.北京:清华大学出版社,2011. 【3】刘文耀.数字图像采集与处理.北京:电子工业出版社,2007. 【4】赵俊玲.基于DCT的数字水印研究[D].山东大学,2009. 【5】吉小娟.基于 DCT 的数字水印算法研究及其应用[D].华东交通大学,2010. 【6】黄志洪.基于DCT的数字图像水印技术的研究[D

35、].华南理工大学,2011. 【7】施健.基于DCT域的数字图象水印研究[D].吉林大学,2004. 【8】高尚伟.数字水印技术的研究和应用[D].哈尔滨工程大学,2002. 【9】陈海永.DCT域图像水印算法的研究[D].哈尔滨理工大学,2005. 附录 程序 function [sim,PSNR]=dct_total_ss(yuzhi,a,attack_style,attack_strength) [x,map]=imread('lena.jpg'); [row,col]=size(x); M=row;

36、 N=col; MN=col*row; figure(1),imshow(uint8(x)); title('原始图像','Fontsize',16,'color','blue'); x_source=x; fun1=@dct2; J1=blkproc(x,[256 256],fun1); mm=normrnd(0,1,[1 1000]); MNm=1000; z=mm; num=1; num1=1; num2=1; t=1; J11=J1; for i=1:M for k=1:N if abs(J1(i

37、k))>yuzhi && t<=MNm && (i+k>2) J11(i,k)=J1(i,k)*(1+a*z(t)); t=t+1; end end end marksize=t-1; J2=IDCT2(J11); imwrite(uint8(round(J2)),'ss_watermarked.bmp'); figure(2),imshow(uint8(round(J2))); title('嵌入水印的图像','Fontsize',16,'color','blue'); x_te

38、mp1=J2-double(x_source); figure(3),imshow(uint8(round(100*x_temp1))); imwrite((uint8(round(100*x_temp1))),'ss_chazhi.bmp'); x_temp2=x_temp1( : ); x_temp3=abs(x_temp2); x_temp4=x_temp3'*x_temp3; d_embed=x_temp4/(M*M); SDR1=255*255/d_embed; PSNR=10*log10(SDR1); s=imread('ss_watermark

39、ed.bmp'); J2=s; if attack_style==1 xxx1=imresize(J2,2,'bicubic'); xxx2=imresize(xxx1,1/2,'bicubic'); yy=(xxx2); end if attack_style==2 xxx1=imresize(J2,4,'bicubic'); xxx2=imresize(xxx1,1/4,'bicubic'); yy=(xxx2); end if attack_style==3 xxx1=i

40、mresize(J2,3/4,'bicubic'); xxx2=imresize(xxx1,4/3,'bicubic'); yy=(xxx2); end if attack_style==4 xxx1=imresize(J2,2/4,'bicubic'); xxx2=imresize(xxx1,4/2,'bicubic'); yy=(xxx2); end if attack_style==5 B=(1/9)*ones(1,1); xxx2=filter2(B,J2); yy=(xxx2

41、); end if attack_style==6 B=[0 1 0;1 0 1;0 1 0]*(1/4); xxx2=filter2(B,J2); yy=(xxx2); end if attack_style==7 B=[1 1 1;1 0 1;1 1 1]*(1/8); xxx2=filter2(B,J2); yy=(xxx2); end if attack_style==8 xxx2=medfilt2(J2); yy=(xxx2); end if attack_st

42、yle==9 % a1=input('Please input length of window a1:'); % b1=input('Please input length of window b1:'); a1=1; b1=3; xxx2=medfilt2(J2,[a1 b1]); yy=(xxx2); end if attack_style==10 for i=256-44:256+45 for j=256-45:256+44 J2(i,j)=0;

43、 end end yy=(J2); end if attack_style==11 for i=256-64:256+63 for j=256-64:256+63 J2(i,j)=0; end end yy=(J2); end if attack_style==12 yy=imnoise(uint8(round(J2)),'gaussian',0,attack_strength); end if attack_style=

44、13 imwrite(uint8(round(J2)),'jpeg_n.jpg','jpg','Quality',attack_strength); [yy,map]=imread('jpeg_n.jpg','jpg'); end if attack_style>13 yy=J2; end figure(4),imshow(yy); title('受攻击后的图像','Fontsize',16,'color','blue'); J3=blkproc(yy,[256 256],fun1); t1=zeros(MNm,1); t0=z

45、eros(MNm,1); t=1; for i=1:M for k=1:N if abs(J1(i,k))>yuzhi && t<=marksize && (i+k>2) mn(t)=(J3(i,k)-J1(i,k))/(a*J1(i,k)); t=t+1; end end end if marksize

46、m(1:MNm)))/((sum(mn(1:MNm).*mn(1:MNm)))^0.5); 致谢: 短暂的大学生涯就要结束了,仔细想来,在这四年的学习、生活中,我在各方面都得到了提升, 对我今后的人生都有着重要的指引帮助。撰写毕业论文作为获得学位的重要环节,借此论文完成之际,我要特别感谢我的指导老师李娟老师,可以说,没有她从始至终严格把关,论文的撰写工作不会开展的这么顺利,在论文开展一直到结束过程中,李老师不断的提出宝贵的意见。除此之外,她严谨的态度也让我受益匪浅。作为我的导师,她既是我的学

47、术导师,也是我的人生导师,她不仅使我能够顺利的完成学业,而且在此过程中都相处的很融洽,既是我的良师,也是益友。 目录 第一章项目基本情况 3 一、项目情况说明 3 二、可行性研究的依据 5 第二章项目建设的必要性与可行性 8 一、项目建设背景 8 二、项目建设的必要性 9 三、项目建设的可行性 14 第三章市场供求分析及预测 17 一、项目区生猪养殖和养殖粪污的利用现状 17 二、禽畜粪污产量、沼气及沼肥产量调查与分析 18 三、项目产品市场前景分析 20 第四章项目承担单位的基本情况 21 一、养殖场概况 21 二、资产状况 21 三、经营状况 21

48、 第五章项目地点选择分析 23 一、选址原则 23 二、项目选点 23 三、项目区建设条件 24 第六章 工艺技术方案分析 27 一、污水处理模式的选择 27 二、处理工艺的选择 29 三、项目工艺流程 31 四、主要技术参数 35 五、主要设备选型 39 第七章项目建设目标 40 一、项目建设目标 40 二、项目建设规模 40 第八章项目建设内容 42 一、建安工程 42 二、仪器设备 46 第九章投资估算和资金筹措 48 一、投资估算的范围 48 二、投资估算的依据 48 三、投资估算 49 四、资金使用计划 54 五、资金筹措 54 第十章建设

49、期限和实施进度安排 55 一、项目建设期限 55 二、项目实施进度安排 55 第十一章土地、规划和环保 57 一、土地与规划 57 二、环境保护 57 三、安全防护 60 第十二章项目组织管理与运行 63 一、项目建设组织管理 63 二、项目建成后运行管理 66 三、项目运行费用 67 第十三章效益分析与风险评价 69 一、经济效益分析 69 二、项目风险评价 72 三、生态效益 75 四、社会效益 76 五、附表 77 第十四章招标方案 78 一、编制依据 78 二、招标范围 78 三、招标方式 78 四、招标组织形式 79 有关证明材料及附件 81 16

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服