資源描述:
《基于人眼視覺(jué)特性的圖像水印技術(shù)研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫(kù)。
1、順士論文露t基于人眼視覺(jué)特性的圖像水印技術(shù)研究礤鼢泖摘要£,/\近年來(lái),信息隱減技術(shù)存各個(gè)f豆J{j領(lǐng)域發(fā)揮著越求越重要的作用。趟來(lái)越多的數(shù)字音頻、視頻和【§lf織丌始使用獨(dú)特的、不可見(jiàn)的標(biāo)記束隱蛾版權(quán)信息或序列號(hào).以幫助發(fā)行商直接保護(hù)其產(chǎn)品的版權(quán)不受侵犯。存軍方通信系統(tǒng)巾也使用了越術(shù)越多的交通安全技術(shù),這蝗技術(shù)不儀儀足使用加密技術(shù)來(lái)隱蛾信息的內(nèi)容,它們更多的是尋求備種,技術(shù)米隱城信息的發(fā)送方、接收萬(wàn)的信息以及它們的存在。這』j都使褂信息隱減技術(shù)飛速發(fā)展。我們選扦隱蔽通信作為我們研究信息隱域技術(shù)的領(lǐng)域,根據(jù)咳領(lǐng)域的f(Jf=究側(cè)重點(diǎn)和水田J
2、技術(shù)可行性分析,我們將保證圖像的視覺(jué)透叫性作為研究重點(diǎn)o/文中首先回顧了f占息
3、{{!減技術(shù)的發(fā)展歷史和一些比較典型的圖像水印算法,然歷時(shí)滄了?!踠'lIJ城和DCT域的人n艮M覺(jué)?!耄瑢⑷讼抟曈X(jué)特性與圖像特征}^合起米.刈+模型進(jìn)行了改進(jìn)1j簡(jiǎn)化。我們還根據(jù)這兩個(gè)模型得Ⅲ的數(shù)荊提出了一些利用人HH視覺(jué)模型的隱臧算法,分析了算法流私以及數(shù)捌的提墩征確。Pt。除此之外.我們還考慮了閣像載體容最¨巡j#給?了估計(jì)方法,這為嵌入水印IjU選擇合適的載體提供了+個(gè)定戢的依抓。最后,我們}H軟件實(shí)現(xiàn)了信息隱緘技術(shù),并在論史。It給?了該軟件的框架結(jié)
4、構(gòu)。關(guān)鍵詞一版權(quán)保j』。,信息隱;蛾,隱敞術(shù),保密通信,人脹視覺(jué)模型,水印.視覺(jué)圳獻(xiàn)、箱I頁(yè)碩}‘淪文基于人限視覺(jué)特性的圖像水印技術(shù)研究AbstractInfornlation—hidingtechniqueshaverecentlybecomeimportantinanumberofapplicationareasDigitalaudio,video,andpicturesareincreasinglyflwnishedwithdistinguishingbutimperceptiblemarks,whichmaycontainahidd
5、encopyrightnoticeorserialnumberorevenhelptopreventunauthorizedcopyingdirectly,Militarycornnltmicationssystenlsmakeincreasingriseoftrafficsecuritytechniqtleswhich,I.a(chǎn)therthanmerelyconcealingthecontentofamessageusingencryption.seektoconcealitssender.itsreceiver,oritsveryexis
6、tence.Theseacceleratethedevelopmentofinformation-hidingtechnology.Weselecttheconverlcommunicationasourresearchfieldandfocusourresearchontheimagetransparenceinthevisionbasedontheconvertconmmnicationandwatermarkingtechnologyfeasibility.Wefirstlygiveanove[viewol’thefieldandso
7、metypicalwatermarkingalgorithm.Afterwardswedisct.tssthehulnanvisionmodei(HVS)inspacedomainandDCTdomainrespectively;WeprovidesonlealgorithmstoembedtheintbrmationusingtheHVSmodels,analyzingthealgorithmflowandcorrectnessoftheextracteddata.Besidesthatwethinkoverthecarriercapac
8、ityandgivesomeestimatingmethods,whichgivesaquantitativebasistoselectappropriatecarriertoembedtheinformation.Atlastweimplementthetechnologyinasoftware.a(chǎn)ndinthethesiswegiveasoftwareflametoexplainhowtoimplementthedata,hidingtechniqueinsoftware.Keywords—Copy2‘ightprotect,inlbr
9、mationhiding,steganography,convertcommnnieation.htunanvisualsystem(HVS),watermark,visualm