首页 > 期刊投稿知识库 > 研究数字图像水印技术好发论文吗

研究数字图像水印技术好发论文吗

发布时间:

研究数字图像水印技术好发论文吗

文章编号:1005 - 0523(2005) 02 - 0063 - 04数字水印及其发展研究石红芹,谢 昕(华东交通大学信息工程学院,江西南昌330013)摘要:首先对数字水印的特征进行了分析,阐述了数字水印技术的基本原理,对目前比较流行的水印算法进行了分类和详细地讨论,最后指出目前水印技术存在的局限并对其发展进行了展望.关键词:版权保护;数字水印;水印算法中图分类号:TP391 文献标识码:A1 引 言近年来,随着数字化技术的进步和Internet 的迅速发展,多媒体信息的交流达到了前所未有的深度和广度,其发布形式愈加丰富了. 网络发布的形式逐渐成为一种重要的形式,伴随而来的是多媒体数据的版权保护问题. 因此多媒体信息版权保护问题成了一项重要而紧迫的研究课题. 为了解决这一难题,近几年国际上提出了一种新的有效的数字信息产品版权保护和数据安全维护的技术一一数字水印技术. 数字水印技术通过在原始媒体数据中嵌入秘密信息———水印来证实该数据的所有权归属. 水印可以是代表所有权的文字、产品或所有ID、二维图像,视频或音频数据、随机序列等. 主要应用于:媒体所有权的认定. 即辨认所有权信息,媒体合法用户信息; 媒体的传播跟算法研究. 该子模块的研究为解决网络制造产品版权保护问题奠定了基础数字水印技术,又称数字签名技术,成为信息隐藏技术的一种重要研究分支,为实现有效的信息版权保护提供了一种重要的手段.2 数字水印的基本原理从图像处理的角度看,嵌入水印信号可以视为在强背景下迭加一个弱信号,只要迭加的水印信号强度低于人类视觉系统( Human Visual System ,HVS) 的对比度门限,HVS 就无法感到信号的存在.对比度门限受视觉系统的空间、时间和频率特性的影响. 因此通过对原始信号作一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息,从数字通信的角度看,水印嵌入可理解为在一个宽带信道(载体图像) 上用扩频通信技术传输一个窄带信号(水印信号) . 尽管水印信号具有一定的能量,但分布到信道中任一频率上的能量是难以检测到的. 水印的译码(检测) 即是在有噪信道中弱信号的检测问题.一般来说,为了使水印能有效地应用于版权保护中,水印必须满足如下特性:1) 隐蔽性 水印在通常的视觉条件下应该是不可见的,水印的存在不会影响作品的视觉效果.2) 鲁棒性 水印必须很难去掉(希望不可能去掉) ,当然在理论上任何水印都可以去掉,只要对水印的嵌入过程有足够的了解,但是如果对水印的嵌入只是部分了解的话,任何破坏或消除水印的企图都应导致载体严重的降质而不可用.3) 抗窜改性 与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载体中,攻击者就很难改变或伪造. 鲁棒性要求高的应用,通常也需要很强的抗窜改性. 在版权保护中,要达到好的抗窜改性是比较困难的.4) 水印容量 嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或是购买者的序列号. 这样在发生版权纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于标示违反协议而为盗版提供多媒体数据的用户.5) 安全性 应确保嵌入信息的保密性和较低的误检测率. 水印可以是任何形式的数据,比如数值、文本、图像等. 所有的水印都包含一个水印嵌入系统和水印恢复系统. 水印的嵌入和提取过程分别6) 低错误率 即使在不受攻击或者无信号失真的情况下,也要求不能检测到水印(漏检、false -negative) 以及不存在水印的情况下,检测到水印(虚检、false - positive) 的概率必须非常小.3 数字水印算法近几年来,数字水印技术研究取得了很大的进步,见诸于文献的水印算法很多,这里对一些典型的算法进行了分析.3. 1 空间域算法数字水印直接加载在原始数据上,还可以细分为如下几种方法[1~4 ] :1) 最低有效位方法(LSB) 这是一种典型的空间域数据隐藏算法,L. F. Tumer 与R. G. Van Schyadel等先后利用此方法将特定的标记隐藏于数字音频和数字图像内. 该方法是利用原始数据的最低几位来隐藏信息(具体取多少位,以人的听觉或视觉系统无法察觉为原则) .LSB 方法的优点是有较大的信息隐藏量,但采用此方法实现的数字水印是很脆弱的,无法经受一些无损和有损的信息处理,而且如果确切地知道水印隐藏在几位LSB 中,数字水印很容易被擦除或绕过.2) Patchwork 方法及纹理块映射编码方法这两种方法都是Bender 等提出的. Patchwork 是一种基于统计的数字水印,其嵌入方法是任意选择N 对图像点,在增加一点亮度的同时,降低另一点的亮度值. 该算法的隐藏性较好,并且对有损的JPEG和滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且不能完全自动完成.3. 2 变换域算法基于变换域的技术可以嵌入大量比特数据而不会导致可察觉的缺陷,往往采用类似扩频图像的技术来隐藏数字水印信息. 这类技术一般基于常用的图像变换,基于局部或是全部的变换,这些变换包括离散余弦变换(DCT) 、小波变换(WT) 、傅氏变换(FT 或FFT) 以及哈达马变换(Hadamard transform)等等. 其中基于分块的DCT 是最常用的变换之一,现在所采用的静止图像压缩标准JPEG也是基于分块DCT 的. 最早的基于分块DCT 的一种数字水印技术方案是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息. 选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉. 该数字水印算法对有损压缩和低通滤波是稳健的. 另一种DCT 数字水印算法[5 ]是首先把图像分成8 ×8 的不重叠像素块,在经过分块DCT 变换后,即得到由DCT 系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择的一些DCT 系数中. 该算法是通过对选定的DCT 系数进行微小变换以满足特定的关系,以此来表示一个比特的信息. 在水印信息提取时,则选取相同的DCT 系数,并根据系数之间的关系抽取比特信息. 除了上述有代表性的变换域算法外,还有一些变换域数字水印方法,它们当中有相当一部分都是上述算法的改进及发展,这其中有代表性的算法是I. Podichuk 和ZengWenjun 提出的算法[6 ] . 他们的方法是基于静止图像的DCT 变换或小波变换,研究视觉模型模块返回数字水印应加载在何处及每处可承受的JND(Just Noticeable Difference ,恰好可察觉差别) 的量值(加载数字水印的强度上限) ,这种水印算法是自适应的.3. 3 NEC 算法该算法由NEC 实验室的Cox[5 ]等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0 ,1) 分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT 变换,最后用伪随机高斯序列来调制(叠加) 该图像除直流分量外的1 000 个最大的DCT 系数. 该算法具有较强的鲁棒性、安全性、透明性等. 由于采用特殊的密钥,故可防止IBM 攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应具有高斯分布N(0 ,1) 的特征. 随后Podilchuk等利用人类视觉模型又对该算法进行了改进,从而提高了该算法的鲁棒性、透明性等.3. 4 其他一些水印算法1) 近年来,利用混沌映射模型实现数字水印、保密通信等成为混沌应用研究的热点. 特别是自从Cox 等借用通信技术中的扩频原理将水印信号嵌入到一些DCT 变换系数或者多层分解的小波变换系数以来,人们已经提出了一些混沌数字水印方法.水印的嵌入与检测是基于人类视觉系统(HVS) 的亮度掩蔽特性和纹理掩蔽特性,折衷水印的不可见性和鲁棒性之间的矛盾. 结果表明:该方法嵌入的水印具有不可见性和鲁棒性,并且这种基于密钥的混沌水印方法更好的抗破译性能.2) 目前比较流行的还有一种基于盲水印检测的DWT 算法,该算法首先对原始图像进行小波变换,根据人类具有的视觉掩蔽特性对低频分量进行一定的量化,同时可不影响视觉效果,并对作为水印的图像进行压缩和二值化处理,形成一维的二值序列,根据二值序列的值对上述量化后的原始信号的低频分量进行视觉阈值范围内允许的修改,从而实现水印的嵌入. 水印提取过程是对含有水印的图像进行小波变换,对低频分量同样进行量化处理,为了增大算法的安全性,可以对水印形成的二值0 ,1 序列在嵌入前进一步进行伪随机序列调制,相应的在水印提取过程需要增加用伪随机序列解调的步骤. 这样,不知道伪随机序列的攻击者即使推测出水印的嵌入规律,也无法提取水印. 大大增加了水印系统的透明性和鲁棒性.4 水印技术的局限目前水印技术的局限,为了对版权保护中使用水印的成功可能性进行评估,看能否满足实际应用需求,就需要对水印技术有更多了解. 下面介绍数字水印方案普遍存在的一些局限:1) 不知道能够隐藏多少位. 尽管非常需要知道指定大小载体信息上可以隐藏多少比特的水印信息,但这个问题还没有得到圆满解决. 事实上,对给定尺寸的图像或者给定时间的音频,可以可靠隐藏信息量的上界,目前还不清楚. 对图像水印,只能说目前使用的算法可以隐藏几百比特位的水印信息.2) 还没有真正健壮的盲图像水印算法. 对图像水印,鲁棒性还是个问题. 目前还没有能够在经过所有普通图像处理变换后,仍能幸免的盲水印算法. 尤其是能够抵抗几何处理的攻击,被认为是很难实现的目标.3) 所有者能去除标记. 迄今为止提出的所有盲图像水印,实际上都是可逆的. 已知水印的准确内容、以及水印的嵌入和检测算法,则总能在没有严重损坏资料的前提下,使水印不可读取. 目前还不清楚这个缺点在将来还是否存在;同时在设计版权保护系统时,必须考虑如下问题:一旦水印内容已知,则有可能去除水印或者部分水印.此外,迄今为止提出的水印算法,其可逆性使人们提出极大的疑问,即设计能够抗篡改的健壮公开水印技术是否可能? 事实上,如果允许任何人读取水印,则任何人只要知道水印嵌入算法,就可以消除水印.5 结 论随着电子商务的加速发展和网络用户的直线增长,媒体的安全要求将更加迫切,作为版权保护和安全认证的数字水印技术具有极大的商业潜力,作为一门学科交叉的新兴的应用技术,它的研究涉及了不同学科研究领域的思想和理论,如数字信号处理、图像处理、信息论、通信理论、密码学、计算机科学及网络、算法设计等技术,以及公共策略和法律等问题,是近几年来国际学术界才兴起的一个前沿研究领域,得到了迅速的发展. 但数字水印技术仍然是一个未成熟的研究领域,还有很多问题需要解决,其理论基础依然薄弱. 随着一些先进的信号处理技术和密码设计思想的引进,必将日趋成熟且得到更为广泛的发展应用.参考文献:[1 ] Eepa Kundur. Dimitrios hatzinakos. Digital watermarking fortelltale tamper proofing and authentication [J ] . Proceeding of the IEEE. 1999 , 87(7) :1167~1180.[2 ] 张春田,苏育挺. 信息产品的版权保护技术———数字水印[J ] . 电信科学,1998 ,14(12) :15~17.[3 ] Bender W, Gruhl D. Techniques for data hiding[J ] . IBM sys2tem journal ,1996 ,35(3~4) :313~336.[4 ] Cox I J , Killian J ,Leighton F T. Secure spread spectrum wa2termarking for multimedia[J ] . IEEE transactions on image pro2cessing ,1997 ,6(12) :1673~1687.[5 ] Zhao J , Koch E. Embedding robust labels into images forcopyright protection[A] . In : Proceedings of the knowright’95conference on intellectual property rights and new technologies[C] . Vienna , Austria , 1995. 241~251.[6 ] Podilchud C I , Zeng W. Image - adaptive watermarking usingvisual model [J ] . IEEE journal on special areas in communica2tions ,1998 ,16(4) :525~539.

哎血泪教训一定要根据课题组现有基础和可以提供的平台决定,比如你师兄师姐在做什么,组里是否有GPU硬件和数据支持等。如果组里有传承是最好不过了,师兄师姐做过或在做的东西你选择的肯定不会错的,毕竟有人带头和指导~ 如果组里这两个方向都有人在做的话,建议和他们当面聊哈哈哈,利弊你自然就知道啦

貌似数字水印就是跟计算机很相关的东西了吧。计算机只是一个工具,跟数学物理这些东西差不多。数字水印大部分要用到编程的东西,算法的设计。用MATLAB或者VC甚至VB都可以搞,借一本数字水印方面的书籍,相信你的学习能力只要研究一两个月就可以了。

图像处理的研究有三层或者三个主要方向:

图像处理(image processing),用计算机对图像进行分析,以达到所需结果的技术。又称影像处理。图像处理一般指数字图像处理。数字图像是指用工业相机、摄像机、扫描仪等设备经过拍摄得到的一个大的二维数组,该数组的元素称为像素,其值称为灰度值。图像处理技术的一般包括图像压缩,增强和复原,匹配、描述和识别3个部分。 常见的系统有康耐视系统、图智能系统等,目前是正在逐渐兴起的技术。

水利水电技术期刊好发吗

首先选择水利工程中文核心期刊,《中国农村水利水电》期刊级别: 北大核心期刊 统计源期刊。《水利水电技术》期刊级别: CSCD核心期刊 北大核心期刊 统计源期刊。《水利学报》期刊级别: CSCD核心期刊 北大核心期刊 统计源期刊这些都可以,我之前评职称是同事给我说的一个网站,杂志之家,发表老师很是负责推荐最适合你的期刊,对你评职称有很作用!

水利类的可没几个简单容易的,

但排水给水那么难,

或许你会通过。。

水利经济 水力发电 水利水电技术 水利水电科技进展 水利水源工程学报 水利学报 水力发电水科学进展 水能资源科学 水资源与水工程学报 ,望采纳,论文发的话我帮你

人民长江之类的 核心比较好发的

图像识别技术的研究论文

一、CCD图像传感器CCD(ChargedCoupledDevice)于1969年在贝尔试验室研制成功,之后由日本开始批量生产,经过30多年的发展历程,从初期的10多万像素已经发展至今天主流应用的500万像素。CCD类型又可分为线阵(Linear)与面阵(Area)两种,其中线阵应用于影像扫描器及传真机上,面阵型多应用于数码相机、摄录影机、监视摄影机等多项影像输入产品上。目前CCD像元数已从100万像元提高到2000万像元以上,大面阵、小像元(感光小单元简称)的CCD摄像机层出不穷。随着超大规模微加工技术的发展,CCD传感器的分辨率将越来越高。CCD是固态图像传感器的一类,即电荷耦合式图像传感器,固态图像传感器是指将布设在半导体衬底上许多能实现光-电信号转换的小单元,用所控制的时钟脉冲实现读取的一类功能器件。图像传感器作为一种基础器件,因能实现信息的获取、转换和视觉功能的扩展,并能给出直观、真实、层次多、内容丰富的可视图像信息在现代社会中得到了越来越广泛地应用。二、图像识别系统定位的工作原理在现实生活中,人们可以很容易的“看到”一幅画面,但这一个十分“简单”过程并非如此简单。深入研究大致分为:成像在视网膜上;其次是大脑对图像进行认识、理解和分析;最后根据上述一系列处理的结果做出反应。由于图像识别系统基本上是摸仿了人对事物的认识过程,图像识别系统定位是采用了CCD摄像机(如同人的眼睛)通过透镜收集并聚焦来自目标的反射光线,借助必要的光学系统将此光投射于CCD光敏面上的光的空间分布信息转换为按时序输出的电信号—视频图像信号,可以在监视器上重现图像。

图像识别是立体视觉、运动分析、数据融合等实用技术的基础,可应用于导航、地图与地形配准、自然资源分析、天气预报、环境监测、生理病变研究等许多领域1.遥感图像识别2.通讯领域的应用3.指纹、手迹、印章、人像等的处理和辨识;历史文字和图片档案的修复和管理等等。4.生物医学图像识别 例如CT(Computed Tomography)技术等。5.3D图像的识别江苏视图科技,专业图像识别,主要应用方向是手机拍照购物,互动营销,美术馆和博物馆的手机导览增值服务,目录销售,网站商品相似搜索等等。

图像识别技术是信息时代的一门重要的技术,其产生目的是为了让计算机代替人类去处理大量的物理信息。随着计算机技术的发展,人类对图像识别技术的认识越来越深刻。图像识别技术的过程分为信息的获取、预处理、特征抽取和选择、分类器设计和分类决策。简单分析了图像识别技术的引入、其技术原理以及模式识别等,之后介绍了神经网络的图像识别技术和非线性降维的图像识别技术及图像识别技术的应用。从中可以总结出图像处理技术的应用广泛,人类的生活将无法离开图像识别技术,研究图像识别技术具有重大意义。一、图像识别技术的引入图像识别是人工智能的一个重要领域。图像识别的发展经历了三个阶段:文字识别、数字图像处理与识别、物体识别。图像识别,顾名思义,就是对图像做出各种处理、分析,最终识别我们所要研究的目标。今天所指的图像识别并不仅仅是用人类的肉眼,而是借助计算机技术进行识别。虽然人类的识别能力很强大,但是对于高速发展的社会,人类自身识别能力已经满足不了我们的需求,于是就产生了基于计算机的图像识别技术。这就像人类研究生物细胞,完全靠肉眼观察细胞是不现实的,这样自然就产生了显微镜等用于精确观测的仪器。通常一个领域有固有技术无法解决的需求时,就会产生相应的新技术。图像识别技术也是如此,此技术的产生就是为了让计算机代替人类去处理大量的物理信息,解决人类无法识别或者识别率特别低的信息。1、图像识别技术原理其实,图像识别技术背后的原理并不是很难,只是其要处理的信息比较繁琐。计算机的任何处理技术都不是凭空产生的,它都是学者们从生活实践中得到启发而利用程序将其模拟实现的。计算机的图像识别技术和人类的图像识别在原理上并没有本质的区别,只是机器缺少人类在感觉与视觉差上的影响罢了。人类的图像识别也不单单是凭借整个图像存储在脑海中的记忆来识别的,我们识别图像都是依靠图像所具有的本身特征而先将这些图像分了类,然后通过各个类别所具有的特征将图像识别出来的,只是很多时候我们没有意识到这一点。当看到一张图片时,我们的大脑会迅速感应到是否见过此图片或与其相似的图片。其实在“看到”与“感应到”的中间经历了一个迅速识别过程,这个识别的过程和搜索有些类似。在这个过程中,我们的大脑会根据存储记忆中已经分好的类别进行识别,查看是否有与该图像具有相同或类似特征的存储记忆,从而识别出是否见过该图像。机器的图像识别技术也是如此,通过分类并提取重要特征而排除多余的信息来识别图像。机器所提取出的这些特征有时会非常明显,有时又是很普通,这在很大的程度上影响了机器识别的速率。总之,在计算机的视觉识别中,图像的内容通常是用图像特征进行描述。2、模式识别模式识别是人工智能和信息科学的重要组成部分。模式识别是指对表示事物或现象的不同形式的信息做分析和处理从而得到一个对事物或现象做出描述、辨认和分类等的过程。计算机的图像识别技术就是模拟人类的图像识别过程。在图像识别的过程中进行模式识别是必不可少的。模式识别原本是人类的一项基本智能。但随着计算机的发展和人工智能的兴起,人类本身的模式识别已经满足不了生活的需要,于是人类就希望用计算机来代替或扩展人类的部分脑力劳动。这样计算机的模式识别就产生了。简单地说,模式识别就是对数据进行分类,它是一门与数学紧密结合的科学,其中所用的思想大部分是概率与统计。模式识别主要分为三种:统计模式识别、句法模式识别、模糊模式识别。二、图像识别技术的过程既然计算机的图像识别技术与人类的图像识别原理相同,那它们的过程也是大同小异的。图像识别技术的过程分以下几步:信息的获取、预处理、特征抽取和选择、分类器设计和分类决策。信息的获取是指通过传感器,将光或声音等信息转化为电信息。也就是获取研究对象的基本信息并通过某种方法将其转变为机器能够认识的信息。预处理主要是指图像处理中的去噪、平滑、变换等的操作,从而加强图像的重要特征。特征抽取和选择是指在模式识别中,需要进行特征的抽取和选择。简单的理解就是我们所研究的图像是各式各样的,如果要利用某种方法将它们区分开,就要通过这些图像所具有的本身特征来识别,而获取这些特征的过程就是特征抽取。在特征抽取中所得到的特征也许对此次识别并不都是有用的,这个时候就要提取有用的特征,这就是特征的选择。特征抽取和选择在图像识别过程中是非常关键的技术之一,所以对这一步的理解是图像识别的重点。分类器设计是指通过训练而得到一种识别规则,通过此识别规则可以得到一种特征分类,使图像识别技术能够得到高识别率。分类决策是指在特征空间中对被识别对象进行分类,从而更好地识别所研究的对象具体属于哪一类。三、图像识别技术的分析随着计算机技术的迅速发展和科技的不断进步,图像识别技术已经在众多领域中得到了应用。2015年2月15日新浪科技发布一条新闻:“微软最近公布了一篇关于图像识别的研究论文,在一项图像识别的基准测试中,电脑系统识别能力已经超越了人类。人类在归类数据库Image Net中的图像识别错误率为5.1%,而微软研究小组的这个深度学习系统可以达到4.94%的错误率。”从这则新闻中我们可以看出图像识别技术在图像识别方面已经有要超越人类的图像识别能力的趋势。这也说明未来图像识别技术有更大的研究意义与潜力。而且,计算机在很多方面确实具有人类所无法超越的优势,也正是因为这样,图像识别技术才能为人类社会带来更多的应用。1、神经网络的图像识别技术神经网络图像识别技术是一种比较新型的图像识别技术,是在传统的图像识别方法和基础上融合神经网络算法的一种图像识别方法。这里的神经网络是指人工神经网络,也就是说这种神经网络并不是动物本身所具有的真正的神经网络,而是人类模仿动物神经网络后人工生成的。在神经网络图像识别技术中,遗传算法与BP网络相融合的神经网络图像识别模型是非常经典的,在很多领域都有它的应用。在图像识别系统中利用神经网络系统,一般会先提取图像的特征,再利用图像所具有的特征映射到神经网络进行图像识别分类。以汽车拍照自动识别技术为例,当汽车通过的时候,汽车自身具有的检测设备会有所感应。此时检测设备就会启用图像采集装置来获取汽车正反面的图像。获取了图像后必须将图像上传到计算机进行保存以便识别。最后车牌定位模块就会提取车牌信息,对车牌上的字符进行识别并显示最终的结果。在对车牌上的字符进行识别的过程中就用到了基于模板匹配算法和基于人工神经网络算法。2、非线性降维的图像识别技术计算机的图像识别技术是一个异常高维的识别技术。不管图像本身的分辨率如何,其产生的数据经常是多维性的,这给计算机的识别带来了非常大的困难。想让计算机具有高效地识别能力,最直接有效的方法就是降维。降维分为线性降维和非线性降维。例如主成分分析(PCA)和线性奇异分析(LDA)等就是常见的线性降维方法,它们的特点是简单、易于理解。但是通过线性降维处理的是整体的数据集合,所求的是整个数据集合的最优低维投影。经过验证,这种线性的降维策略计算复杂度高而且占用相对较多的时间和空间,因此就产生了基于非线性降维的图像识别技术,它是一种极其有效的非线性特征提取方法。此技术可以发现图像的非线性结构而且可以在不破坏其本征结构的基础上对其进行降维,使计算机的图像识别在尽量低的维度上进行,这样就提高了识别速率。例如人脸图像识别系统所需的维数通常很高,其复杂度之高对计算机来说无疑是巨大的“灾难”。由于在高维度空间中人脸图像的不均匀分布,使得人类可以通过非线性降维技术来得到分布紧凑的人脸图像,从而提高人脸识别技术的高效性。 3、图像识别技术的应用及前景计算机的图像识别技术在公共安全、生物、工业、农业、交通、医疗等很多领域都有应用。例如交通方面的车牌识别系统;公共安全方面的人脸识别技术、指纹识别技术;农业方面的种子识别技术、食品品质检测技术;医学方面的心电图识别技术等。随着计算机技术的不断发展,图像识别技术也在不断地优化,其算法也在不断地改进。图像是人类获取和交换信息的主要来源,因此与图像相关的图像识别技术必定也是未来的研究重点。以后计算机的图像识别技术很有可能在更多的领域崭露头角,它的应用前景也是不可限量的,人类的生活也将更加离不开图像识别技术。结 束 语图像识别技术虽然是刚兴起的技术,但其应用已是相当广泛。并且,图像识别技术也在不断地成长,随着科技的不断进步,人类对图像识别技术的认识也会更加深刻。未来图像识别技术将会更加强大,更加智能地出现在我们的生活中,为人类社会的更多领域带来重大的应用。在21世纪这个信息化的时代,我们无法想象离开了图像识别技术以后我们的生活会变成什么样。图像识别技术是人类现在以及未来生活必不可少的一项技术。

图像分割是图像处理与计算机视觉的基本问题之一,是图像处理图像分析的关键步骤。我整理了图像分割技术论文,欢迎阅读!

图像分割技术研究

摘要:图像分割是图像处理与计算机视觉的基本问题之一,是图像处理图像分析的关键步骤。本文介绍了基于阈值的分割方法和图像分割的图像分割性能的评价、应用现状;最后总结出图像分割的发展趋势。

关键词:图像分割、阈值、边缘检测、区域分割

中图分类号: TN957.52 文献标识码: A

1引言

随着图像分割技术研究的深入,其应用日趋广泛。凡属需要对图像目标进行提取、测量的工作都离不开图像分割。图像分割是图像处理、模式识别和人工智能等多个领域中一个十分重要且又十分困难的问题,是计算机视觉技术中首要的、重要的关键步骤。图像分割结果的好坏直接影响对计算机视觉中的图像理解。现有的方法多是为特定应用设计的,有很大的针对性和局限性,到目前为止还不存在一个通用的方法,也不存在一个判断分割是否成功的客观标准。因此,对图像分割的研究目前还缺乏一个统一的理论体系,使得图像分割的研究仍然是一个极富有挑战性的课题。

2图像分割方法

图像分割(Image Segmentation),简单地说就是将一幅数字图像分割成不同的区域,在同一区域内具有在一定的准则下可认为是相同的性质,如灰度、颜色、纹理等。而任何相邻区域之间其性质具有明显的区别。

2.1基于灰度特征的阈值分割方法

阈值分割技术是经典的、流行的图象分割方法之一,它是用一个或几个阈值将图像的灰度级分为几个部分,认为属于同一个部分的像素是同一个物体。

这类方法主要包括以下几种:

(1)单阈值法,用一个全局阈值区分背景和目标。当一幅图像的直方图具有明显的双峰时,选择两峰之间的谷底作为阈值。

(2)双阈值法,用两个阈值区分背景和目标。通过设置两个阈值,以防单阈值设置阈值过高或过低,把目标像素误归为背景像素,或把背景像素误归为目标像素。

(3)多阈值法,当存在照明不均,突发噪声等因素或背景灰度变化较大时,整幅图像不存在合适的单一阈值,单一阈值不能兼顾图像不同区域的具体情况,这时可将图像分块处理,对每一块设一个阈值。

2.2 边缘检测分割法

基于边缘检测技术可以按照处理的顺序分为并行边缘检测和串行边缘检测两大类。常见的边缘检测方法有:差分法、模板匹配法及统计方法等。由于边缘灰度变化规律一般体现为阶梯状或者脉冲状。边缘与差分值的关系可以归纳为两种情况,其一是边缘发生在差分最大值或者最小值处;其二是边缘发生在过零处。

2.3基于区域的分割方法

基于区域的分割方法利用的是图像的空间性质。该方法认为分割出来的某一区域具有相似的性质。常用的方法有区域生长法和区域分裂合并法。该类方法对含有复杂场景或自然景物等先验知识不足的图像进行分割,效果较好。

区域生长方法是把一幅图像分成许多小区域开始的,这些初始的小区域可能是小的邻域甚至是单个像素,在每个区域中,通过计算能反映一个物体内像素一致性的特征,作为区域合并的判断标准。区域合并的第一步是赋给每个区域一组参数,即特征。接下来对相邻区域的所有边界进行考查,如果给定边界两侧的特征值差异明显,那么这个边界很强,反之则弱。强边界允许继续存在,而弱边界被消除,相邻区域被合并。没有可以消除的弱边界时,区域合并过程结束,图像分割也就完成。

2.4结合特定工具的图像分割技术

20世纪80年代末以来,随着一些特殊理论的出现及其成熟,如数学形态学、分形理论、模糊数学、小波分析、模式识别、遗传算法等,大量学者致力于将新的概念、新的方法用于图像分割,有效地改善了分割效果。产生了不少新的分割算法。下面对这些算法做一些简单的概括。

2.4.1基于数学形态学的分割算法

分水岭算法是一种经典的借鉴了数学形态理论的分割方法。该方法中,将一幅图像比为一个具有不同高度值的地形,高灰度值处被认为是山脊,底灰度值处被认为是山谷,将一滴水从任一点流下,它会朝地势底的地方流动,最终聚于某一局部最底点,最后所有的水滴会分聚在不同的吸引盆地,由此,相应的图像就被分割成若干部分。分水岭算法具有运算简单、性能优良,能够较好提取运动对象轮廓、准确得到运动物体边缘的优点。但分割时需要梯度信息,对噪声较敏感。

2.4.2基于模糊数学的分割算法

目前,模糊技术在图像分割中应用的一个显著特点就是它能和现有的许多图像分割方法相结合,形成一系列的集成模糊分割技术,例如模糊聚类、模糊阈值、模糊边缘检测技术等。

这类方法主要有广义模糊算子与模糊阈值法两种分割算法。

(1)广义模糊算子在广义模糊集合的范围内对图像处理,使真正的边缘处于较低灰度级,但还有一些不是边缘的像素点的灰度也在较低灰度级中,虽然算法的计算简明,且边缘细腻,但得到的边缘图会出现断线问题。

(2)模糊阈值法引入灰度图像的模糊数学描述,通过计算图像的模糊熵来选取图像的分割阈值,后用阈值法处理图像得到边界。

2.4.3基于遗传算法的分割方法

此算法是受生物进化论思想提出的一种优化问题的解决方法,它使用参数编码集而不是参数本身,通过模拟进化,以适者生存的策略搜索函数的解空间,它是在点群中而不是在单点进行寻优。遗传算法在求解过程中使用随机转换规则而不是确定性规则来工作,它唯一需要的信息是适应值,通过对群体进行简单的复制、杂交、变异作用完成搜索过程。由于此法能进行能量函数全局最小优化搜索,且可以降低搜索空间维数,降低算法对模板初始位置的敏感,计算时间也大为减少。其缺点是容易收敛于局部最优。

2.4.4基于神经网络分割算法

人工神经网络具有自组织、自学习、自适应的性能和非常强的非线性映射能力,适合解决背景知识不清楚、推理规则不明确和比较复杂的分类问题,因而也适合解决比较复杂的图像分割问题。原则上讲,大部分分割方法都可用 ANN(attificial neural network)实现。ANN 用于分割的研究起步较晚,只有多层前馈NN,多层误差反传(BP)NN,自组织NN,Hopfield NN以及满足约束的NN(CSNN-Const raint Satisfaction Neurat Network)等得到了应用。使用一个多层前向神经网络用于图象分割,输入层神经元的数目取决于输入特征数,而输出层神经元的数目等同于分类的数目。

2.5图像分割中的其他方法

前面介绍了4大类图像分割较常用的方法,有关图像分割方法和文献很多,新方法不断产生,这些方法有的只对特定的情形有效,有的综合了几种方法,放在一起统称为第5类。

(1)标号法(labeling)是一种基于统计学的方法,这种方法将图像欲分割成的几个区域各以一个不同的标号来表示,用一定的方式对图像中的每一个像素赋以标号,标号相同的像素就合并成该标号所代表的区域。

(2)基于Snak模型的分割方法,基于Snake模型的分割是通过对能量函数的动态优化来逼近图像目标的真实轮廓的

(3)纹理分割,由于新的数学工具的引入,纹理分割技术取得了一些进展,张蓬等人将小波分析应用于纹理基元提取。

(4)基于知识的图像分割方法,直接建立在先验知识的基础上,使分割更符合实际图像的特点。该方法的难度在于知识的正确合理的表示与利用。

3图像分割性能的评价

图像分割评价主要有两个方面的内容:一是研究各分割算法在不同情况下的表现,掌握如何选择和控制其参数设置,以适应不同需要。二是分析多个分割算法在分割同一图像时的性能,比较优劣,以便在实际应用中选取合适的算法。分割评价方法分为分析法和实验法两大类。分析法是直接分析分割算法本身的原理及性能,而实验法是通过对测试图像的分割结果来评价算法的。两种方法各有优劣,由于缺乏可靠理论依据,并非所有分割算法都能够通过分析法分析其性能。每种评价方法都是出于某种考虑而提出来的,不同的评价方法只能反映分割算法性能的某一性能。另一方面,每一种分割算法的性能是由多种因素决定的,因此,有可能需要多种准则来综合评价。

4图像分割技术的发展趋势

随着神经网络、遗传算法、统计学理论、小波理论以及分形理论等在图像分割中的广泛应用,图像分割技术呈现出以下的发展趋势:(1)多种特征的融合。(2)多种分割方法的结合。(3)新理论与新方法。

参考文献

[1] [美]RC冈萨雷斯.数字图像处理(第二版)[M].阮秋琦,等译.北京:电子工业出版社,2003

[2] 章毓晋.图像分割[M].北京:科学出版社,2001.

[3] 李弼程,彭天强,彭波等.智能图像处理技术[M].北京:电子工业出版社,2004.

[4] 杨晖,曲秀杰.图像分割方法综述[J].电脑开发与应用。2005,18(3):21-23.

点击下页还有更多>>>图像分割技术论文

数字图像处理论文去雾研究

哈哈 我也是大一的 支持哈 为什么要有作业呀

数字图像处理OK,帮你处理。

数字图像处理是利用计算机对图像信息进行加工以满足人的视觉心理或者应用需求的行为,应用广泛,多用于测绘学、大气科学、天文学、美图、使图像提高辨识等。这里学术堂为大家整理了一些数字图像处理毕业论文题目,希望对你有用。1、基于模糊分析的图像处理方法及其在无损检测中的应用研究2、数字图像处理与识别系统的开发3、关于数字图像处理在运动目标检测和医学检验中若干应用的研究4、基于ARM和DSP的嵌入式实时图像处理系统设计与研究5、基于图像处理技术的齿轮参数测量研究6、图像处理技术在玻璃缺陷检测中的应用研究7、图像处理技术在机械零件检测系统中的应用8、基于MATLAB的X光图像处理方法9、基于图像处理技术的自动报靶系统研究10、多小波变换及其在数字图像处理中的应用11、基于图像处理的检测系统的研究与设计12、基于DSP的图像处理系统的设计13、医学超声图像处理研究14、基于DSP的视频图像处理系统设计15、基于FPGA的图像处理算法的研究与硬件设计

摘 要本文详细介绍了多变量预测控制算法及其在环境试验设备控制中的应用。由于环境试验设备的温度和湿度控制系统具有较大的时间滞后,而且系统间存在比较严重的耦合现象,用常规的PID控制不能取得满意的控制效果。针对这种系统,本文采用了多变量预测控制算法对其进行了控制仿真。预测控制算法是一种基于系统输入输出描述的控制算法,其三项基本原理是预测模型、滚动优化、反馈校正。它选择单位阶跃响应作为它的“预测模型”。这种算法除了能简化建模过程外,还可以通过选择合适的设计参数,获得较好的控制效果和解耦效果。本文先对环境试验设备作了简介,对控制中存在的问题进行了说明;而后对多变量预测控制算法进行了详细的推导,包括多变量自衡系统预测制算法和多变量非自衡系统预测控制算法;然后给出了系统的建模过程及相应的系统模型,在此基础上采用多变量预测控制算法对环境试验设备进行了控制仿真,并对仿真效果进行了比较。仿真结果表明,对于和环境试验设备的温度湿度控制系统具有类似特性的多变量系统,应用多变量预测控制算法进行控制能够取得比常规PID控制更加令人满意的效果。关键词:多变量系统;预测控制;环境试验设备【中文摘要共100—300个字,关键词3—7个词中文摘要和关键词占一页】【英文全部用Times New Roman字体】Abstract 【三号字体,加粗,居中上下空一行】【正文小四号字体,行距为固定值20磅】In this paper, multivariable predictive control algorithm and its application to the control of the environmental test device are introduced particularly. The temperature and humidity control system of the environmental test device is characterized as long time delay and severe coupling. Therefore, the routine PID control effect is unsatisfactory. In this case, the simulation of the temperature and humidity control of the environmental test device based on multivariable predictive control algorithm is made.Predictive control algorithm is one of control algorithm based on description of system’s input-output. Its three basic principles are predictive model, rolling optimization and feedback correction. It chooses unit step response as its predictive model, so that the modeling process is simplified. In addition, good control and decoupling effects could be possessed by means of selection suitable parameters.In this paper, the environmental test device is introduced briefly and the existing problems are showed. Then multivariable predictive control algorithm is presented particularly, including multivariable auto-balance system predictive control algorithm and multivariable auto-unbalance system predictive control algorithm. Next, system modeling process and corresponding system model are proposed. Further, the multivariable predictive control algorithm is applied to the temperature and humidity control system of the environmental test device. Finally, the simulation results are compared.Results of the simulation show that multivariable predictive control algorithm could be used in those multivariable system like the temperature and humidity control system of the environmental test device and the control result would be more satisfactory than that of the routine PID control.Keyword: Multivariable system; Predictive control; Environmental test device【英文摘要和关键词应该是中文摘要和关键词的翻译英文摘要和关键词占一页】【目录范例,word自动生成】目 录第一章 绪 论 11.1 引言 11.2 数字图像技术的应用与发展 11.3 问题的提出 31.4 论文各章节的安排 4第二章 数字图像处理方法与研究 52.1 灰度直方图 52.1.1 定义 52.1.2 直方图的性质和用途 52.2 几何变换 82.2.1 空间变换 82.2.2 灰度级插值 82.2.3 几何运算的应用 102.3 空间滤波增强 102.3.1 空间滤波原理 102.3.2 拉普拉斯算子 112.3.3 中值滤波 122.4 图像分割处理 132.4.1 直方图门限化的二值分割 142.4.2 直方图的最佳门限分割 142.4.3 区域生长 16第三章 图像处理软件设计 183.1 图像处理软件开发工具的选择 183.1.1 BMP图像格式的结构 183.1.2 软件开发工具的选择 193.2 EAN-13码简介 203.2.1 EAN-13条码的结构 203.2.2 条码的编码方法 213.1 系统界面设计 22第四章 条码图像测试 244.1 条码图像处理的主要方法 244.2 条码图像测试结果 25第五章 总结与展望 28参考文献 29当先验概率相等,即 时,则(2.33)恰为二者均值。以上分析可知,只要 和 已知以及 和 为正态,容易计算其最佳门限值T。实际密度函数的参数常用拟合法来求出 参数的估值。如最小均方误差拟合估计来会计 参量,并使拟合的均方误差为最小。例如,设想理想分布的密度为正态 ,实际图像直方图为 ,用离散方式其拟合误差为(2.34)式中N为直方图横坐标。通常这种拟合求密度函数的几个参数很难解,只能用计算机求数值解,但若 为正态分布时只需求均值和标准差二参数即可。2.4.3 区域生长区域生长是一种典型的串行区域分割技术,在人工智能领域的计算机视觉研究中是一种非常重要的图像分割方法,其主要思想是将事先选中的种子点周围符合某种相似性判断的像素点集合起来以构成区域。在具体处理时,是从把一幅图像分成许多小区域开始的,这些初始小区域一般是小的邻域,甚至是单个的像素点。然后通过定义适当的区域内部隶属规则而对周围像素进行检验,对于那些符合前述隶属规则的像素点就将其合并在内,否则将其据弃,经过若干次迭代最终可形成待分割的区域。在此提到的“内部隶属规则”可根据图像的灰度特性、纹理特性以及颜色特性等多种因素来作出决断。从这段文字可以看出,区域生长成功与否的关键在于选择合适的内部隶属规则(生长准则)。对于基于图像灰度特性的生长准则,可以用下面的流程对其区域生长过程进行表述,如图2.6所示。图 2. 6 区域生长流程图第三章 图像处理软件设计3.1 图像处理软件开发工具的选择3.1.1 BMP图像格式的结构数字图像存储的格式有很多种,如BMP、GIF、JPEG、TIFF等,数字图像处理中最常用的当属BMP,本课题采集到的图片也是用BMP格式存储的,要对这种格式的图片进行处理,那么首先就要了解它的文件结构。(1)BMP文件格式简介BMP(Bitmap-File)图形文件是Windows采用的图形文件格式在Windows环境下运行的所有图象处理软件都支持BMP图像文件格式。Windows系统内部各图像绘制操作都是以BMP为基础的。Windows 3.0以前的BMP位图文件格式与显示设备有关,因此把这种BMP图像文件格式称为设备相关位图DDB(device-dependent bitmap)文件格式。Windows 3.0以后的BMP图像文件与显示设备无关,因此把这种BMP图像文件格式称为设备无关位图DIB(device-independent bitmap)格式,目的是为了让Windows能够在任何类型的显示设备上显示所存储的图像。BMP位图文件默认的文件扩展名是BMP或者bmp(有时它也会以.DIB或.RLE作扩展名)。(2)BMP文件构成BMP文件由位图文件头(bitmap-file header)、位图信息头(bitmap-information header)、颜色信息(color table)和图形数据四部分组成。它具有如表3.1所示的形式。表 3. 1 BMP位图结构位图文件的组成 结构名称 符号位图文件头(bitmap-file header) BITMAPFILEHEADER bmfh位图信息头(bitmap-information header) BITMAPINFOHEADER bmih颜色信息(color table) RGBQUAD aColors[]图形数据 BYTE aBitmapBits[]3.1.2 软件开发工具的选择(1)Win32 APIMicrosoft Win32 API(Application Programming Interface)是Windows的应用编程接口,包括窗口信息、窗口管理函数、图形设备接口函数、系统服务函数、应用程序资源等。Win32 API是Microsoft 32位Windows操作系统的基础,所有32位Windows应用程序都运行在Win32 API之上,其功能是由系统的动态链接库提供的。(2)Visual C++Visual C++是Microsoft公司出品的可视化编程产品,具有面向对象开发,与Windows API紧密结合以及丰富的技术资源和强大的辅助工具。Visual C++自诞生以来,一直是Windows环境下最主要的应用开发系统之一,Visual C++不仅是C++语言的集成开发环境,而且与Win32紧密相连,所以利用Visual C++可以完成各种各样的应用程序的开发,从底层软件直到上层直接面向用户的软件。Visual C++是一个很好的可视化编程环境,它界面友好,便于程序员操作。Visual C++可以充分利用MFC的优势。在MFC中具有许多的基本库类,特别是MFC中的一些,利用它们可以编写出各种各样的Windows应用程序,并可节省大量重复性的工作时间,缩短应用程序的开发周期。使用MFC的基本类库,在开发应用程序时会起到事半功倍的效果。Visual C++具有以下这些特点:简单性:Visual C++中提供了MFC类库、ATL模板类以及AppWizard、ClassWizard等一系列的Wizard工具用于帮助用户快速的建立自己的应用程序,大大简化了应用程序的设计。使用这些技术,可以使开发者编写很少的代码或不需编写代码就可以开发一个Windows应用程序。灵活性:Visual C++提供的开发环境可以使开发者根据自己的需要设计应用程序的界面和功能,而且,Visual C++提供了丰富的类库和方法,可以使开发者根据自己的应用特点进行选择。可扩展性:Visual C++提供了OLE技术和ActiveX技术,这种技术可以增强应用程序的能力。使用OLE技术和ActiveX技术可以使开发者利用Visual C++中提供的各种组件、控件以及第三方开发者提供的组件来创建自己的程序,从而实现应用程序的组件化。使用这种技术可以使应用程序具有良好的可扩展性。(3)MFCMFC(Microsoft Foundation Class)是Microsoft公司用C++语言开发的一套基础类库。直接利用Win32 API进行编程是比较复杂的,且Win32 API不是面向对象的。MFC封装了Win32 API的大部分内容,并提供了一个应用程序框架用于简化和标准化Windows程序的设计。MFC是Visual C++的重要组成部分,并且以最理想的方式与其集成为一体。主要包括以下各部分:Win32 API的封装、应用程序框架、OLE支持、数据库支持、通用类等。3.2 EAN-13码简介人们日常见到的印刷在商品包装上的条码,自本世纪70年代初期问世以来,很快得到了普及并广泛应用到工业、商业、国防、交通运输、金融、医疗卫生、邮电及办公室自动化等领域。条码按照不同的分类方法,不同的编码规则可以分成许多种,现在已知的世界上正在使用的条码就有250种之多。本章以EAN条码中的标准版EAN-13为例说明基于数字图像处理技术,对EAN条码图像识别的软件开发方法。EAN码是国际物品编码协会在全球推广应用的商品条码,是定长的纯数字型条码,它表示的字符集为数字0~9。由前缀码、厂商识别代码、商品项目代码和校验码组成。前缀码是国际EAN组织标识各会员组织的代码,我国为690~695;厂商识别代码是EAN会员组织在EAN前缀码的基础上分配给厂商的代码;商品项目代码由厂商自行编码;校验码上为了校验前面12位或7位代码的正确性。3.2.1 EAN-13条码的结构EAN-13码是按照“模块组合法”进行编码的。它的符号结构由八大部分组成:左侧空白区、 起始符、左侧数据符、中间分隔符、右侧数据符、校验符、终止符及右侧空白区,见表3.2。尺寸:37.29mm ×26.26mm ;条码:31.35mm ;起始符/分隔符/终止符:24.50mm ;放大系数取值范围是0.80~2.00;间隔为0.05。表 3. 2 EAN-13码结构左侧空白区 起始符 左侧数据符 中间间隔符 右侧数据符 校验符 终止符右侧空白区9个模块 3个模块 42个模块 5个模块 35个模块 7个模块 3个模块 9个模块EAN-13码所表示的代码由13位数字组成,其结构如下:结构一:X13X12X11X10X9X8X7X6X5X4X3X2X1其中:X13~X11为表示国家或地区代码的前缀码;X10~X7为制造厂商代码;X6~X2为商品的代码;X1为校验码。结构二:X13X12X11X10X9X8X7X6X5X4X3X2X1其中:X13~X11为表示国家或地区代码的前缀码;X10~X6为制造厂商代码;X5~X2为商品的代码;X1为校验码。在我国,当X13X12X11为690、691时其代码结构同结构一;当X13X12X11为692时其代码结构为同结构二。EAN条码的编码规则,见表3.3:起始符:101;中间分隔符:01010;终止符:101。A、B、C中的“0”和“1”分别表示具有一个模块宽度的“空”和“条”。表 3. 3 EAN条码的编码规则数据符 左侧数据符 右侧数据符A B C0 0001101 0100111 11100101 0011001 0110011 11001102 0010011 0011011 11011003 011101 0100001 10000104 0100011 0011101 10111005 0110001 0111001 10011106 0101111 000101 10100007 0111011 0010001 10001008 0110111 0001001 10010009 0001011 0010111 11101003.2.2 条码的编码方法条码的编码方法是指条码中条空的编码规则以及二进制的逻辑表示的设置。众所周知,计算机设备只能识读二进制数据(数据只有“0”和“1”两种逻辑表示),条码符号作为一种为计算机信息处理而提供的光电扫描信息图形符号,也应满足计算机二进制的要求。条码的编码方法就是通过设计条码中条与空的排列组合来表示不同的二进制数据。一般来说,条码的编码有两种:模块组合和宽度调节法。模块组合法是指条码符号中,条与空是由标准宽度的模块组合而成。一个标准宽度的条表示二进制的“1”而一个标准的空模块表示二进制的“0”。商品条码模块的标准宽度是0.33mm ,它的一个字符由两个条和两个空构成,每一个条或空由1~4个标准宽度模块组成。宽度调节法是指条码中,条与空的宽窄设置不同,用宽单元表示二进制的“1” ,而用窄单元表示二进制的“0”,宽窄单元之比一般控制在2~3之间。3.1 系统界面设计本文图像处理软件基本功能包括读取图像、保存图像、对图像进行处理等。图3.1所示为本图像处理软件的界面。图 3. 1 软件主界面软件设计流程图如图3.2所示。图 3. 2 程序设计流程图第四章 条码图像测试4.1 条码图像处理的主要方法(1)256色位图转换成灰度图运用点处理中的灰度处理为实现数字图像的阈值变换提供前提条件。要将256色位图转变为灰度图,首先必须计算每种颜色对应的灰度值。灰度与RGB颜色的对应关系如下:Y=0.299R+0.587G+0.114B (4.1)这样,按照上式我们可以方便地将256色调色板转换成为灰度调色板。由于灰度图调色板一般是按照灰度逐渐上升循序排列的,因此我们还必须将图像每个像素值(即调色板颜色的索引值)进行调整。实际编程中只要定义一个颜色值到灰度值的映射表bMap[256](长为256的一维数组,保存256色调色板中各个颜色对应的灰度值),将每个像素值p(即原256色调色板中颜色索引值)替换成bMap[p]。(2)灰度的阈值变换利用点运算中的阈值变换理论将灰度图像变为二值图像,为图像分析做准备工作。灰度的阈值变换可以将一幅灰度图像转变为黑白二值图像。它的操作是先由用户指定一个阈值,如果图像中某像素的灰度值小于该阈值,则将该像素的灰度值设置为0,否则灰度值设置为255。(3)中值滤波运用变换域法中的空域滤波法对图像进行降噪处理。中值滤波是一种非线性的信号处理方法,与其对应的滤波器当然也是一种非线性的滤波器。中值滤波一般采用一个含有奇数个点的滑动窗口,将窗口中各点灰度值的中值来替代指定点(一般是窗口的中心点)的灰度值。对于奇数个元素,中值是指按大小排序后,中间的数值,对于偶数个元素,中值是指排序后中间两个元素灰度值的平均值。(4)垂直投影利用图像分析中的垂直投影法实现对二值图像的重建,为条码识别提供前提条件。垂直投影是利用投影法对黑白二值图像进行变换。变换后的图像中黑色线条的高度代表了该列上黑色点的个数。(5)几何运算几何运算可以改变图像中各物体之间的空间关系。几何运算的一个重要应用是消除摄像机导致的数字图像的几何畸变。当需要从数字图像中得到定量的空间测量数据时,几何校正被证明是十分重要的。另外,一些图像系统使用非矩形的像素坐标。在用普通的显示设备观察这些图像时,必须先对它们进行校直,也就是说,将其转换为矩形像素坐标。4.2 条码图像测试结果本软件的处理对象为EAN-13码的256色BMP位图,应用数字图像处理技术中的灰度处理、阈值分割、空域滤波、区域生长、投影等方法,对有噪声的条码图像进行了相应处理,其结果如下:图4. 1 原始条码图 图4. 2 灰度窗口变换图4. 3 原条码直方图 图4. 4 灰度窗口变换直方图图4. 5灰度直方图规定化界面 图4. 6灰度直方图规定化直方图图4. 7 中值滤波的界面图4. 8 区域生长 图4. 9 阈值面积消除图4. 10 垂直投影从以上处理结果可以看出,对原始条码图像进行灰度变换、中值滤波、二值化以及小面积阈值消除后得到条码的投影图像,下一步就可以通过图像模式识别的方法将条码读取出来,该部分工作还有待进一步研究。第五章 总结与展望数字图像处理技术起源于20世纪20年代,当时由于受技术手段的限制,使图像处理技术发展缓慢。直到第三代计算机问世以后,数字图像处理才得到迅速的发展并得到普遍应用。今天,已经几乎不存在与数字图像处理无关的技术领域。本论文主要研究了数字图像处理的相关知识,然后通过Visual C++这一编程工具来实现图像处理算法;对文中所提到的各种算法都进行了处理,并得出结论。所做工作如下:(1)运用点处理法中的灰度处理为实现数字图像的阈值变换提供前提条件。(2)运用变换域法中的空域滤波法对图像进行降噪处理。(3)利用点运算中的阈值变换理论将灰度图像变为二值图像,为图像分析做准备工作。(4)利用图像分析中的垂直投影法实现对二值图像的重建,为条码识别提供前提条件。在论文的最后一章,给出了各种算法处理的结果。结果表明通过数字图像处理可以把有噪声的条码处理成无噪声的条码。数字图像处理技术的应用领域多种多样,不仅可以用在像本文的图像处理方面,还可以用于模式识别,还有机器视觉等方面。近年来在形态学和拓扑学基础上发展起来的图像处理方法,使图像处理的领域出现了新的局面,相信在未来图像处理的应用将会更加广泛。参考文献[1] 阮秋琦.数字图像处理学[M].北京:电子工业出版社,2001.[2] 黄贤武,王加俊,李家华.数字图像处理与压缩编码技术[M].成都:科技大学出版社,2000.[3] 容观澳.计算机图像处理[M].北京:清华大学出版社,2000.[4] 胡学钢.数据结构-算法设计指导[M].北京:清华大学出版社,1999.[5] 黄维通.Visual C++面向对象与可视化程序设计[M].北京:清华大学出版社,2001.[6] 夏良正.数字图像处理[M].南京:东南大学出版社,1999.[7] 费振原.条码技术及应用[M].上海:上海科学技术文献出版社,1992.[8] 李金哲.条形码自动识别技术[M].北京:国防工业出版社,1991.[9] 何斌.Visual C++数字图像处理[M].北京:人民邮电出版社,2001.[10] 李长江. C++使用手册[M].北京:电子工业出版社,1995.[11] 席庆,张春林. Visual C++ 6.0.实用编程技术[M].北京:中国水利水电出版社,1999.[12] 胡学钢.数据结构-算法设计指导[M].北京:清华大学出版社,1999.[13] Kenneth R.Castleman著,朱志刚等译.数字图像处理[M].北京:电子工业出版社,1998.[14] Davis. Chapman.Visual C++ 6.0[M].北京:清华大学出版社,1999.[15] Richard C.Leinecker.Visual C++ 5 Power Toolkit[M].北京:机械工业出版社,1999.

音频数字水印算法研究论文

到中国知网论文数据库找,论文多,而且质量高。自己懒得找,可以去淘宝的(翰林书店)店铺看看,那里能帮你下载到这论文的,偶去过一次

文章编号:1005 - 0523(2005) 02 - 0063 - 04数字水印及其发展研究石红芹,谢 昕(华东交通大学信息工程学院,江西南昌330013)摘要:首先对数字水印的特征进行了分析,阐述了数字水印技术的基本原理,对目前比较流行的水印算法进行了分类和详细地讨论,最后指出目前水印技术存在的局限并对其发展进行了展望.关键词:版权保护;数字水印;水印算法中图分类号:TP391 文献标识码:A1 引 言近年来,随着数字化技术的进步和Internet 的迅速发展,多媒体信息的交流达到了前所未有的深度和广度,其发布形式愈加丰富了. 网络发布的形式逐渐成为一种重要的形式,伴随而来的是多媒体数据的版权保护问题. 因此多媒体信息版权保护问题成了一项重要而紧迫的研究课题. 为了解决这一难题,近几年国际上提出了一种新的有效的数字信息产品版权保护和数据安全维护的技术一一数字水印技术. 数字水印技术通过在原始媒体数据中嵌入秘密信息———水印来证实该数据的所有权归属. 水印可以是代表所有权的文字、产品或所有ID、二维图像,视频或音频数据、随机序列等. 主要应用于:媒体所有权的认定. 即辨认所有权信息,媒体合法用户信息; 媒体的传播跟算法研究. 该子模块的研究为解决网络制造产品版权保护问题奠定了基础数字水印技术,又称数字签名技术,成为信息隐藏技术的一种重要研究分支,为实现有效的信息版权保护提供了一种重要的手段.2 数字水印的基本原理从图像处理的角度看,嵌入水印信号可以视为在强背景下迭加一个弱信号,只要迭加的水印信号强度低于人类视觉系统( Human Visual System ,HVS) 的对比度门限,HVS 就无法感到信号的存在.对比度门限受视觉系统的空间、时间和频率特性的影响. 因此通过对原始信号作一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息,从数字通信的角度看,水印嵌入可理解为在一个宽带信道(载体图像) 上用扩频通信技术传输一个窄带信号(水印信号) . 尽管水印信号具有一定的能量,但分布到信道中任一频率上的能量是难以检测到的. 水印的译码(检测) 即是在有噪信道中弱信号的检测问题.一般来说,为了使水印能有效地应用于版权保护中,水印必须满足如下特性:1) 隐蔽性 水印在通常的视觉条件下应该是不可见的,水印的存在不会影响作品的视觉效果.2) 鲁棒性 水印必须很难去掉(希望不可能去掉) ,当然在理论上任何水印都可以去掉,只要对水印的嵌入过程有足够的了解,但是如果对水印的嵌入只是部分了解的话,任何破坏或消除水印的企图都应导致载体严重的降质而不可用.3) 抗窜改性 与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载体中,攻击者就很难改变或伪造. 鲁棒性要求高的应用,通常也需要很强的抗窜改性. 在版权保护中,要达到好的抗窜改性是比较困难的.4) 水印容量 嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或是购买者的序列号. 这样在发生版权纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于标示违反协议而为盗版提供多媒体数据的用户.5) 安全性 应确保嵌入信息的保密性和较低的误检测率. 水印可以是任何形式的数据,比如数值、文本、图像等. 所有的水印都包含一个水印嵌入系统和水印恢复系统. 水印的嵌入和提取过程分别6) 低错误率 即使在不受攻击或者无信号失真的情况下,也要求不能检测到水印(漏检、false -negative) 以及不存在水印的情况下,检测到水印(虚检、false - positive) 的概率必须非常小.3 数字水印算法近几年来,数字水印技术研究取得了很大的进步,见诸于文献的水印算法很多,这里对一些典型的算法进行了分析.3. 1 空间域算法数字水印直接加载在原始数据上,还可以细分为如下几种方法[1~4 ] :1) 最低有效位方法(LSB) 这是一种典型的空间域数据隐藏算法,L. F. Tumer 与R. G. Van Schyadel等先后利用此方法将特定的标记隐藏于数字音频和数字图像内. 该方法是利用原始数据的最低几位来隐藏信息(具体取多少位,以人的听觉或视觉系统无法察觉为原则) .LSB 方法的优点是有较大的信息隐藏量,但采用此方法实现的数字水印是很脆弱的,无法经受一些无损和有损的信息处理,而且如果确切地知道水印隐藏在几位LSB 中,数字水印很容易被擦除或绕过.2) Patchwork 方法及纹理块映射编码方法这两种方法都是Bender 等提出的. Patchwork 是一种基于统计的数字水印,其嵌入方法是任意选择N 对图像点,在增加一点亮度的同时,降低另一点的亮度值. 该算法的隐藏性较好,并且对有损的JPEG和滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且不能完全自动完成.3. 2 变换域算法基于变换域的技术可以嵌入大量比特数据而不会导致可察觉的缺陷,往往采用类似扩频图像的技术来隐藏数字水印信息. 这类技术一般基于常用的图像变换,基于局部或是全部的变换,这些变换包括离散余弦变换(DCT) 、小波变换(WT) 、傅氏变换(FT 或FFT) 以及哈达马变换(Hadamard transform)等等. 其中基于分块的DCT 是最常用的变换之一,现在所采用的静止图像压缩标准JPEG也是基于分块DCT 的. 最早的基于分块DCT 的一种数字水印技术方案是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息. 选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉. 该数字水印算法对有损压缩和低通滤波是稳健的. 另一种DCT 数字水印算法[5 ]是首先把图像分成8 ×8 的不重叠像素块,在经过分块DCT 变换后,即得到由DCT 系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择的一些DCT 系数中. 该算法是通过对选定的DCT 系数进行微小变换以满足特定的关系,以此来表示一个比特的信息. 在水印信息提取时,则选取相同的DCT 系数,并根据系数之间的关系抽取比特信息. 除了上述有代表性的变换域算法外,还有一些变换域数字水印方法,它们当中有相当一部分都是上述算法的改进及发展,这其中有代表性的算法是I. Podichuk 和ZengWenjun 提出的算法[6 ] . 他们的方法是基于静止图像的DCT 变换或小波变换,研究视觉模型模块返回数字水印应加载在何处及每处可承受的JND(Just Noticeable Difference ,恰好可察觉差别) 的量值(加载数字水印的强度上限) ,这种水印算法是自适应的.3. 3 NEC 算法该算法由NEC 实验室的Cox[5 ]等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0 ,1) 分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT 变换,最后用伪随机高斯序列来调制(叠加) 该图像除直流分量外的1 000 个最大的DCT 系数. 该算法具有较强的鲁棒性、安全性、透明性等. 由于采用特殊的密钥,故可防止IBM 攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应具有高斯分布N(0 ,1) 的特征. 随后Podilchuk等利用人类视觉模型又对该算法进行了改进,从而提高了该算法的鲁棒性、透明性等.3. 4 其他一些水印算法1) 近年来,利用混沌映射模型实现数字水印、保密通信等成为混沌应用研究的热点. 特别是自从Cox 等借用通信技术中的扩频原理将水印信号嵌入到一些DCT 变换系数或者多层分解的小波变换系数以来,人们已经提出了一些混沌数字水印方法.水印的嵌入与检测是基于人类视觉系统(HVS) 的亮度掩蔽特性和纹理掩蔽特性,折衷水印的不可见性和鲁棒性之间的矛盾. 结果表明:该方法嵌入的水印具有不可见性和鲁棒性,并且这种基于密钥的混沌水印方法更好的抗破译性能.2) 目前比较流行的还有一种基于盲水印检测的DWT 算法,该算法首先对原始图像进行小波变换,根据人类具有的视觉掩蔽特性对低频分量进行一定的量化,同时可不影响视觉效果,并对作为水印的图像进行压缩和二值化处理,形成一维的二值序列,根据二值序列的值对上述量化后的原始信号的低频分量进行视觉阈值范围内允许的修改,从而实现水印的嵌入. 水印提取过程是对含有水印的图像进行小波变换,对低频分量同样进行量化处理,为了增大算法的安全性,可以对水印形成的二值0 ,1 序列在嵌入前进一步进行伪随机序列调制,相应的在水印提取过程需要增加用伪随机序列解调的步骤. 这样,不知道伪随机序列的攻击者即使推测出水印的嵌入规律,也无法提取水印. 大大增加了水印系统的透明性和鲁棒性.4 水印技术的局限目前水印技术的局限,为了对版权保护中使用水印的成功可能性进行评估,看能否满足实际应用需求,就需要对水印技术有更多了解. 下面介绍数字水印方案普遍存在的一些局限:1) 不知道能够隐藏多少位. 尽管非常需要知道指定大小载体信息上可以隐藏多少比特的水印信息,但这个问题还没有得到圆满解决. 事实上,对给定尺寸的图像或者给定时间的音频,可以可靠隐藏信息量的上界,目前还不清楚. 对图像水印,只能说目前使用的算法可以隐藏几百比特位的水印信息.2) 还没有真正健壮的盲图像水印算法. 对图像水印,鲁棒性还是个问题. 目前还没有能够在经过所有普通图像处理变换后,仍能幸免的盲水印算法. 尤其是能够抵抗几何处理的攻击,被认为是很难实现的目标.3) 所有者能去除标记. 迄今为止提出的所有盲图像水印,实际上都是可逆的. 已知水印的准确内容、以及水印的嵌入和检测算法,则总能在没有严重损坏资料的前提下,使水印不可读取. 目前还不清楚这个缺点在将来还是否存在;同时在设计版权保护系统时,必须考虑如下问题:一旦水印内容已知,则有可能去除水印或者部分水印.此外,迄今为止提出的水印算法,其可逆性使人们提出极大的疑问,即设计能够抗篡改的健壮公开水印技术是否可能? 事实上,如果允许任何人读取水印,则任何人只要知道水印嵌入算法,就可以消除水印.5 结 论随着电子商务的加速发展和网络用户的直线增长,媒体的安全要求将更加迫切,作为版权保护和安全认证的数字水印技术具有极大的商业潜力,作为一门学科交叉的新兴的应用技术,它的研究涉及了不同学科研究领域的思想和理论,如数字信号处理、图像处理、信息论、通信理论、密码学、计算机科学及网络、算法设计等技术,以及公共策略和法律等问题,是近几年来国际学术界才兴起的一个前沿研究领域,得到了迅速的发展. 但数字水印技术仍然是一个未成熟的研究领域,还有很多问题需要解决,其理论基础依然薄弱. 随着一些先进的信号处理技术和密码设计思想的引进,必将日趋成熟且得到更为广泛的发展应用.参考文献:[1 ] Eepa Kundur. Dimitrios hatzinakos. Digital watermarking fortelltale tamper proofing and authentication [J ] . Proceeding of the IEEE. 1999 , 87(7) :1167~1180.[2 ] 张春田,苏育挺. 信息产品的版权保护技术———数字水印[J ] . 电信科学,1998 ,14(12) :15~17.[3 ] Bender W, Gruhl D. Techniques for data hiding[J ] . IBM sys2tem journal ,1996 ,35(3~4) :313~336.[4 ] Cox I J , Killian J ,Leighton F T. Secure spread spectrum wa2termarking for multimedia[J ] . IEEE transactions on image pro2cessing ,1997 ,6(12) :1673~1687.[5 ] Zhao J , Koch E. Embedding robust labels into images forcopyright protection[A] . In : Proceedings of the knowright’95conference on intellectual property rights and new technologies[C] . Vienna , Austria , 1995. 241~251.[6 ] Podilchud C I , Zeng W. Image - adaptive watermarking usingvisual model [J ] . IEEE journal on special areas in communica2tions ,1998 ,16(4) :525~539.

android论文参考文献「范文」

Android是一种基于Linux的自由及开放源代码的操作系统,主要使用于移动设备,如智能手机和平板电脑,由Google公司和开放手机联盟领导及开发。以下是关于android论文参考文献,希望对大家有帮助!

[1] 李凤银. 电子公文中多人签名的设计与实现[J]. 计算机应用研究. 2005(06)

[2] 倪红军. 基于Android系统的数据存储访问机制研究[J]. 计算机技术与发展. 2013(06)

[3] 圣伟. 加入Android阵营--记首届亚太地区Android技术大会[J]. 程序员. 2009(06)

[4] 金晨辉,孙莹. AES密码算法S盒的线性冗余研究[J]. 电子学报. 2004(04)

[5] 尹京花,王华军. 基于Android开发的数据存储[J]. 数字通信. 2012(06)

[6] 叶晓静,黄俊伟. 基于Android系统的多媒体播放器解决方案[J]. 现代电子技术. 2011(24)

[7] 秦凯. Android开源社区应用项目开发的效率研究[D]. 华南理工大学 2012

[8] 李钰. 基于Android系统的行人检测设计[D]. 天津大学 2012

[9] 黄鑫. 基于Android的大学生个人课程助理系统的设计与实现[D]. 厦门大学 2014

[10] 祝忠方. 基于Android的移动互联终端的设计和实现[D]. 北方工业大学 2014

[11] 房鑫鑫. Android恶意软件实现及检测研究[D]. 南京邮电大学 2013

[12] 张嘉宾. Android应用的安全性研究[D]. 北京邮电大学 2013

[13] 黄莹. 基于Android平台智能手机多方通话软件测试系统的研究与实现[D]. 华中师范大学 2013

[14] 赵朋飞. 智能手机操作系统Google Android分析[J]. 科技视界. 2011(02)

[15] 刘仙艳. 移动终端开放平台-Android[J]. 信息通信技术. 2011(04)

[16] 姚昱旻,刘卫国. Android的架构与应用开发研究[J]. 计算机系统应用. 2008(11)

[17] 陈昱,江兰帆. 基于Google Android平台的移动开发研究[J]. 福建电脑. 2008(11)

[18] 梁雪梅,盛红岩,周熙. RSA算法体制研究[J]. 计算机安全. 2006(12)

[19] 易红军,佘名高. MD5算法与数字签名[J]. 计算机与数字工程. 2006(05)

[20] 王尚平,王育民,张亚玲. 基于DSA及RSA的证实数字签名方案[J]. 软件学报. 2003(03)

[21] 王雯娟,黄振杰,郝艳华. 一个高效的基于证书数字签名方案[J]. 计算机工程与应用. 2011(06)

[22] 程桂花,齐学梅,罗永龙. AES算法中的多项式模运算及其性能分析[J]. 计算机技术与发展. 2010(09)

[23] 叶炳发,孟小华. Android图形系统的分析与移植[J]. 电信科学. 2010(02)

[24] 吕兴凤,姜誉. 计算机密码学中的加密技术研究进展[J]. 信息网络安全. 2009(04)

[1] 苏祥. 基于耦合锯齿时空混沌的虚拟光学加密系统[D]. 南京邮电大学 2014

[2] 高继明. 数字图书馆中的.用户管理问题研究[D]. 西北师范大学 2006

[3] 贾蕤铭. 基于Android系统的动态密钥管理方案的研究及实现[D]. 西北师范大学 2014

[4] 郑亚红. 无线传感器网络中的密钥管理方案研究[D]. 西北师范大学 2014

[5] 慕莹莹. 无线传感器网络密钥管理方案[D]. 西北师范大学 2013

[6] 蔡维. 基于RSA的可截取签名方案的研究[D]. 西北师范大学 2013

[7] 陈志强. 基于质心漂移聚类算法的LBS隐私保护研究[D]. 南京邮电大学 2014

[8] 陈凯. 融入隐私保护的特征选择算法研究[D]. 南京邮电大学 2014

[9] 王筱娟. Ad-hoc网络密钥管理方案的相关研究[D]. 西北师范大学 2011

[10] 于晓君. 基于MSC Pool的VLR备份技术的研究与实现[D]. 南京邮电大学 2014

[11] 周静岚. 云存储数据隐私保护机制的研究[D]. 南京邮电大学 2014

[12] 秦树东. 音频数字水印算法的研究[D]. 南京邮电大学 2014

[13] 孙佳男. 即开型电子彩票发行方案的相关研究[D]. 西北师范大学 2011

[14] 孙龙. 可否认加密与可否认协议[D]. 西北师范大学 2011

[15] 樊睿. 门限代理签名方案的研究[D]. 西北师范大学 2008

[16] 易玮. 可搜索加密研究[D]. 西北师范大学 2009

[17] 俞惠芳. 基于自认证的签密体制的研究[D]. 西北师范大学 2009

[18] 王会歌. 基于无证书公钥密码体制的若干签名方案的研究[D]. 西北师范大学 2009

[19] 贾续涵. PKI中证书撤销机制和具有前向安全性的数字签名研究[D]. 西北师范大学 2007

[20] 宋福英. 电子政务系统若干安全问题的研究[D]. 西北师范大学 2007

[21] 庞雅丽. 基于统计的中文新闻网页分类技术研究[D]. 西北师范大学 2007

[22] 刘军龙. 可截取签名体制研究[D]. 西北师范大学 2007

[23] 于成尊. 代理签名与多银行电子现金系统研究[D]. 西北师范大学 2007

[24] 蓝才会. 具有特殊性质的签密相关研究[D]. 西北师范大学 2008

[25] 左为平. 指定验证人代理签名体制研究[D]. 西北师范大学 2008

数字版权的最后一道防线—数字水印北京大学计算机科学技术 研究所 朱新山数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。当今社会的发展已经呈现两个明显的特征:数字化和网络化。数字化指的是信息的存储形式,特点是信息存储量大、便于编辑和复制;网络化指的是信息的传输形式,具有速度快、分布广的优点。过去10 年,数字媒体信息的使用和分布呈爆炸性的增长。人们通过互联网可以快捷方便地获得数字信息和在线服务。但同时,盗版也变得更加容易,对数字内容的管理和保护成为业界迫切需要解决的问题。数字信息在本质上有别于模拟信息,传统的保护模拟信息的方案对数字信息已不再奏效。再加上一些具有通用目的的处理器,如PC 机,使得那些基于硬件的媒体保护方案很容易被攻破。而通常采用的加密技术事实上只能在信息从发送者到接受者的传输过程中保护媒体的内容。在信息被接收到以后,再利用的过程中所有的数据对使用者都是透明的,不再受到任何保护。在这一形势下,数字水印作为一种潜在的解决方案,得到了众多学者的青睐。数字水印的基本思想是在原始媒体数据中,如音频、视频、图像等,隐藏具有一定意义的附加信息作为标记,这些信息与原始数据紧密结合,并随之一起被传输。在接收端,通过计算机水印信号被提取出来用于各种目的,可能的应用包括数字签名、数字指纹、广播监视、内容认证、拷贝控制和秘密通信等。数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。数字水印的基本框架一个典型的水印系统由嵌入器和检测器组成,如图所示。嵌入器(式(1))根据要传送的信息M 生成真正的水印信号,并把它隐藏到媒体数据x 中,得到含水印的信号y。为了安全起见,水印信号的生成通常依赖于密钥K。y 经过传输网络可能会有一定的信息损失,到达检测器端变成y′,这段通道对于嵌入器和检测器来说都是不可控、不可知的,可以称其为攻击通道(attack channel)。检测器负责从y′中提取信息,如式(2)。对于不需要宿主信号的检测,我们称为盲水印(blind watermarking),相反称为非盲水印(non-blind watermarking)。由于应用的需求,盲水印一直是研究的主流。数字水印的特性数字水印的思想虽然简单,但是要达到应用的目的,就必须满足一定的性能指标,其中相对重要的特性包括:● 保真性(fidelity):又常称为不可见性,指的是水印嵌入导致宿主信号质量变化的程度。鉴于宿主信号多是多媒体数据供人们观赏,水印应具有很高的保真性,同时又增加了水印自身的安全。● 鲁棒性(robustness):是指水印在媒体数据编辑、处理过程中的生存能力。媒体数据的各种操作会导致宿主信号信息损失,从而破坏水印完整性,像压缩、滤波、加噪、剪切、缩放和旋转等,也包括一些恶意的攻击。● 信息容量(data payload):是指在一定保真度下,水印信号可传递的信息量。实际应用要求水印可传送多位信息。● 安全性:在应用中总有人要嵌入、检测或剔除水印,而必须限制其他人做同样的操作,这就是水印的安全性。要实现安全,必须保密重要信息,比如通常使用密钥产生水印。● 错警率:是指在不含水印的宿主信号中,错误地检测出水印的概率。很显然,只有错警率足够低,系统才能安全可靠地使用。设计水印必须围绕上述性能指标选择合适的技术。有些特性之间是不相容的,像不可见性、鲁棒性和信息容量,必须做权衡的考虑。由水印的保真性将其分为可见水印和不可见水印,顾名思义可见水印可通过人眼检测。由水印的鲁棒性又可分为鲁棒水印(robust watermarking)和脆弱水印(fragile watermarking)。鲁棒水印可以抵抗一定程度的信号处理;而脆弱水印的特点是任何对媒体信息的更改都会破坏水印的完整性,使水印检测不出来。所以说鲁棒水印是尽力保证水印信息的完整性,脆弱水印是尽力保证媒体信息的完整性,它们各有各的用途。还有一种水印介于二者之间,称为半脆弱水印,对一些操作鲁棒,但对重要数据特征的修改操作是脆弱的。数字水印技术的进展早期,水印设计者关注的是如何把信息隐藏在数字媒体中并不被发现。为此,水印信息被置于二进制数据的最低位中,这类方案被统称为最低有效位调制。很明显,最低有效位内的信息容易在常用的信号处理中丢失,水印的鲁棒性差。随后,出现了大量空间域内的水印算法。水印嵌入不再是修改空间域内的单个点,而是一个点集或一个区域的特征,例如均值、方差、奇偶性等。Patchwork 是这类方法的一个典型代表。它在图像空间随机选取n 对像素点(ai, bi),并且对像素ai 的亮度加d,bi 的亮度减d,结果这两组像素点之间亮度差值的均值被修改为2d。该均值和统计假设检验理论可确定水印的有无。可是Patchwork 能嵌入的信息量有限,而且对几何变换敏感。空间域内水印算法存在的共性问题是对图像处理的鲁棒性差。相较于空间域,频谱则是一种很好的信号描述方法。低频分量代表了信号的平滑部分,是主体信息;高频分量表示信号的抖动部分,是边缘信息,信号的分析和处理非常直观方便。扩频水印引入了扩频通信理论,是一种非常流行的频率域内的水印设计思想。它将数字媒体视为信道,通常具有较宽的带宽,要嵌入的水印信号作为发射信号,带宽较窄。可以先将水印扩展到多个频率点上,再与媒体信号叠加。这样,每个频率分量内只含有微小能量的水印,既保证了不可见性,同时要破坏水印,则必须在每个频率上叠加幅值很高的噪声。这一思想首先被应用到DCT 域内,之后又被推广到傅立叶变换域和小波域内。另外,为了兼顾水印的保真性,人类感知模型被用于控制每个频率点上水印的能量,使其不至于破坏信号质量,从而形成了一类自适应的扩频水印。另一种重要的水印模型是把水印看成是已知边带信息的通信。边带信息指的是嵌入器端已知的信息,包括媒体数据。嵌入器应该充分利用边带信息,尽可能提高水印正确检测的概率。这对水印的设计有重要的指导意义,它说明含水印的宿主信号应该选择在可检测到水印的区域,同时保证一定的保真度。当前,水印研究的热点是探讨媒体信号中能嵌入并可靠检测的最大信息量,它应用了已知边带信息的通信模型以及信息论的知识。水印算法的研究则侧重于针对压缩域,即JPEG、MPEG等压缩标准,因为压缩是信息传输中必须采用的技术。数字水印的攻击技术对媒体数据的各种编辑和修改常常导致信息损失,又由于水印与媒体数据紧密结合,所以也会影响到水印的检测和提取,我们把这些操作统称为攻击。水印的攻击技术可以用来测试水印的性能,它是水印技术发展的一个重要方面。如何提高水印的鲁棒性,抵抗攻击,是水印设计者最为关注的问题。第一代水印性能评价系统 Stirmark 囊括了大量的信号和图像处理操作,它们可以分为:● 去除水印攻击(Removal attack):主要包括A/D、D/A 转换、去噪、滤波、直方图修改、量化和有损压缩等。这些操作造成了媒体数据的信息损失,特别是压缩,能在保证一定信息质量的前提下,尽可能多地剔出冗余,使得水印被去掉。● 几何攻击(Geometrical attack):主要包括各种几何变换,例如旋转、平移、尺度变换、剪切、删除行或列、随机几何变换等。这些操作使得媒体数据的空间或时间序列的排布发生变化,造成水印的不可检测,因此也叫异步攻击。● 共谋攻击:攻击者利用同一条媒体信息的多个含水印拷贝,使用统计方法构造出不含水印的媒体数据。● 重复嵌入攻击:攻击者在已嵌入他人水印的媒体数据中嵌入自己的版权信息,从而造成版权纠纷。第二代水印攻击系统由 Voloshynovskiy 提出,其核心思想是利用合理的媒体数据统计模型和最大后验概率来估计水印或者原始媒体信号,从而将水印剔除。对攻击技术的分析和研究促进了水印技术的革新,但也为水印自身提出了一个又一个挑战。当前,还不存在一种算法能够抵抗所有的攻击,特别是几何攻击,是学术界公认的最困难的问题,目前还没有成熟的方案。数字水印产品20 世纪90 年代末期国际上开始出现一些水印产品。美国的Digimarc 公司率先推出了第一个用于静止图像版权保护的数字水印软件,而后又以插件形式将该软件集成到Adobe 公司的Photoshop 和Corel Draw 图像处理软件中。AlpVision 公司推出的LavelIt 软件,能够在任何扫描的图片中隐藏若干字符,用于文档的保护与跟踪。MediaSec 公司的SysCop 用水印技术来保护多媒体内容,欲杜绝非法拷贝、传播和编辑。美国版权保护技术组织(CPTWG)成立了专门的数据隐藏小组(DHSG)来制定版权保护水印的技术标准。他们提出了一个5C 系统,用于DVD 的版权保护。IBM 公司将数字水印用于数字图书馆的版权保护系统中。许多国际知名的商业集团,如韩国的三星、日本的NEC 等,也都设立了DRM 技术开发项目。另外,当前还有一些潜在的应用需求,例如软件的搜索和下载数量的统计、网页安全预警、数字电视节目的保护和机密文档的防遗失等。一些国际标准中已结合了数字水印或者为其预留了空间。SDMI 的目标是为音乐的播放、存储和发布提供一个开放的框架。SDMI 规范中规定了多种音频文件格式,并联合加密和数字水印技术来实现版权保护。已经颁布的JPEG2000 国际标准中,为数字水印预留了空间。即将颁布的数字视频压缩标准MPEG-4(ISO/IEC 14496),提供了一个知识产权管理和保护的接口,允许结合包括水印在内的版权保护技术。在国内,政府对信息安全产业的发展极为重视。数字水印的研究得到了国家自然科学基金和“863”计划的资助。国内信息隐藏学术研讨会(CIHW)自1999 年以来至今已成功举办了五届,有力地推动了水印技术的研究与发展。去年政府更颁布了《中华人民共和国电子签名法》,这给水印技术的应用提供了必要的法律依据。尽管数字水印发展迅速,但离实际应用,还有一段距离要走。许多项目和研究都还处于起步和实验阶段,已出现的水印产品还不能完全满足使用需求。如今水印技术正在向纵深发展,一些基本的技术和法律问题正逐个得到解决。相信不久的将来,水印与其它DRM 技术的结合,将彻底解决数字内容的管理和保护问题。小资料2多媒体数字版权保护的应用案例在安全领域有 20 年发展历史的美商SafeNet 推出的数字产权保护方案DMD 是采用加密技术的DRM 产品。SafeNet 公司亚太地区副总裁陈泓应记者的要求介绍几个成功的应用案例。DMD 主要应用于音乐和铃声的下载、VOD、多媒体内容发布服务,以及最近的移动TV。基本来说,客户选择基于以下几点:基于电信级的性能,可以同时处理上千个用户;可以同步支持多种DRM 技术,并且对未来的DRM 技术有高支持能力;高互通性,确保服务器端与客户端能安全稳定地沟通;先进的授权能力,例如可以有效控制一个授权的使用量;高集成性,确保DRM的平台不是独立作业的,可以很容易地整合至服务器平台,与收费系统等结合。在音乐下载方面,NPO 是SafeNet 在法国的客户。他们主要负责发布CD 音乐及将发表的音乐放到FN@C 的网络上供人付费下载。NPO 将音乐内容做DRM 处理后,将内容由FN@C (这是一个公开的入口网站)发布,提供给人付费下载。当终端用户付了钱,FN@C 会将一部分的证明数据加密并提交给NPO,由NPO 产生授权给此用户。在 VOD 的应用层面,德国的Arcor 公司是一家ISP 供货商。透过DRM 解决方案,Arcor 将影音内容加密,透过互联网和Cable 给客户做使用者付费的服务。客户付了钱,Arcor 由SafeNet的DRM 解决方案产生正式授权,让客户享用影音服务。在 3G 的应用方面,英国的BT LiftTime 公司也采用SafeNet 的DMD 方案。BT LifeTime 向内容供货商购买cable TV 的内容(如运动节目或音乐节目等),并将此内容转成dab 格式,经过DMD加密并放到其平台,再转卖给无线运营商,提供移动装置用户直接付费下载内容。通过SafeNetDMD 将授权提供给已经付费的客户。

  • 索引序列
  • 研究数字图像水印技术好发论文吗
  • 水利水电技术期刊好发吗
  • 图像识别技术的研究论文
  • 数字图像处理论文去雾研究
  • 音频数字水印算法研究论文
  • 返回顶部