首页 > 学术发表知识库 > 数字图像水印技术论文开题报告

数字图像水印技术论文开题报告

发布时间:

数字图像水印技术论文开题报告

1 毕业设计说明书的前置部分1.1 题名毕业设计说明书的题名(即毕业设计课题名)要求以最恰当、最简明的词语反映说明书中最重要的特定内容的逻辑组合,做到文、题贴切。题名中不使用非规范的缩略词、符号、代号和公式,通常不采用提问的方式。题名的字数一般不超过20个字,题名一般取居中编排格式。1.2 摘要摘要是毕业设计说明书的内容不加注释和评论的简短陈述。摘要主要是说明研究工作的目的、方法、结果和结论。文字要简练流畅,又能够独立成文,而且要避免与“前言”和“结论”雷同。陈述要实事求是,又要力求唤起读者渴望详细阅读本设计资料的兴趣。摘要中应用第三人称的方法记述毕业设计的性质和主题,不必使用“本文”、“作者”等作为主语,应采用“对……进行了研究”、“报告了……现状”、“进行了……调查”等表达方式。书写要合乎逻辑关系,尽量同正文的文体保持一致。摘要的结构要严谨、表达要简明、语义要确切,一般不再分段落。毕业设计说明书的摘要字数应为250~300字。1.3 关键词关键词是为了文献标引,从论文中选取出来,用以表示全文主题内容信息款目的单词或术语。关键词的个数为3~5个。关键词的排序,通常应按研究的对象、性质(问题)和采取的手段排序,而不应任意排列。关键词后面不加冒号,关键词与关键词之间应留出一个汉字的空间,不加任何标点符号。关键词应另起一行,排在摘要的左下方。1.4 目录目录由毕业设计说明书各部分内容的顺序号、名称和页码组成,另页排在“摘要”之后。目次应该用“……”联系名称与页码。2 毕业设计说明书的主体部分2.1 引言(或绪论)⑴ 简述本课题的含义、范围及其在国内(外)的发展概况及存在问题;⑵ 完成本课题的总体思路;⑶ 简述本设计要解决的主要问题及预期社会经济效益。该部分应有一定量的文字叙述,如有必要可单独编成第1章。2.2 正文正文是毕业设计说明书的核心部分,占据主要篇幅。其内容可包括:调查对象、实验和观测方法、仪器设备、元器件说明、实验和观察结果、设计思想、计算方法、编程原理、数据资料、图表、形成的论点和导出的结论等。⑴ 总体方案论证:应说明本设计的原理并进行方案选择。应说明选择设计方案(包括各种方案的分析、比较)的理由,还应阐述所采用方案的特点(如采用了何种新技术、新措施,提高了什么性能等)。⑵ 计算部分:这部分在设计说明书中应占相当的比例,必须有本课题的具体计算,不能仅仅是普适性的计算方法介绍。⑶ 设计部分:这也是设计说明书的重要组成部分,是对本课题解决主要问题的构思过程和预期实现方案的说明,不能仅仅是普适性的理论和方法的介绍。⑷ 样机或试件的各种试验及测试情况:包括试验方法、过程、数据及其处理等。⑸ 预期效果:说明本人设计的结果是否满足各项性能指标的要求,能否达到预期效果。校验的方法可以是理论论证(即反推算),包括系统分析;也可以是实验测试或计算机模拟运行等。正文部分必须做到客观真实、准确完备、合乎逻辑、层次分明、简练可读。

数字版权的最后一道防线—数字水印■ 北京大学计算机科学技术 研究所 朱新山--------------------------------------------------------------------------------数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。当今社会的发展已经呈现两个明显的特征:数字化和网络化。数字化指的是信息的存储形式,特点是信息存储量大、便于编辑和复制;网络化指的是信息的传输形式,具有速度快、分布广的优点。过去10年,数字媒体信息的使用和分布呈爆炸性的增长。人们通过互联网可以快捷方便地获得数字信息和在线服务。但同时,盗版也变得更加容易,对数字内容的管理和保护成为业界迫切需要解决的问题。数字信息在本质上有别于模拟信息,传统的保护模拟信息的方案对数字信息已不再奏效。再加上一些具有通用目的的处理器,如PC机,使得那些基于硬件的媒体保护方案很容易被攻破。而通常采用的加密技术事实上只能在信息从发送者到接受者的传输过程中保护媒体的内容。在信息被接收到以后,再利用的过程中所有的数据对使用者都是透明的,不再受到任何保护。在这一形势下,数字水印作为一种潜在的解决方案,得到了众多学者的青睐。数字水印的基本思想是在原始媒体数据中,如音频、视频、图像等,隐藏具有一定意义的附加信息作为标记,这些信息与原始数据紧密结合,并随之一起被传输。在接收端,通过计算机水印信号被提取出来用于各种目的,可能的应用包括数字签名、数字指纹、广播监视、内容认证、拷贝控制和秘密通信等。数字水印被视做抵抗多媒体盗版的“最后一道防线”。因此从水印技术自身来说,它具有广泛的应用前景和巨大的经济价值。数字水印的一般框架图数字水印的基本框架一个典型的水印系统由嵌入器和检测器组成,如图所示。嵌入器(式(1))根据要传送的信息M生成真正的水印信号,并把它隐藏到媒体数据x中,得到含水印的信号y。为了安全起见,水印信号的生成通常依赖于密钥K。y经过传输网络可能会有一定的信息损失,到达检测器端变成y′,这段通道对于嵌入器和检测器来说都是不可控、不可知的,可以称其为攻击通道(attack channel)。检测器负责从y′中提取信息,如式(2)。对于不需要宿主信号的检测,我们称为盲水印(blind watermarking),相反称为非盲水印(non-blind watermarking)。由于应用的需求,盲水印一直是研究的主流。数字水印的特性数字水印的思想虽然简单,但是要达到应用的目的,就必须满足一定的性能指标,其中相对重要的特性包括:● 保真性(fidelity):又常称为不可见性,指的是水印嵌入导致宿主信号质量变化的程度。鉴于宿主信号多是多媒体数据供人们观赏,水印应具有很高的保真性,同时又增加了水印自身的安全。● 鲁棒性(robustness):是指水印在媒体数据编辑、处理过程中的生存能力。媒体数据的各种操作会导致宿主信号信息损失,从而破坏水印完整性,像压缩、滤波、加噪、剪切、缩放和旋转等,也包括一些恶意的攻击。● 信息容量(data payload):是指在一定保真度下,水印信号可传递的信息量。实际应用要求水印可传送多位信息。● 安全性:在应用中总有人要嵌入、检测或剔除水印,而必须限制其他人做同样的操作,这就是水印的安全性。要实现安全,必须保密重要信息,比如通常使用密钥产生水印。● 错警率:是指在不含水印的宿主信号中,错误地检测出水印的概率。很显然,只有错警率足够低,系统才能安全可靠地使用。设计水印必须围绕上述性能指标选择合适的技术。有些特性之间是不相容的,像不可见性、鲁棒性和信息容量,必须做权衡的考虑。由水印的保真性将其分为可见水印和不可见水印,顾名思义可见水印可通过人眼检测。由水印的鲁棒性又可分为鲁棒水印(robust watermarking)和脆弱水印(fragile watermarking)。鲁棒水印可以抵抗一定程度的信号处理;而脆弱水印的特点是任何对媒体信息的更改都会破坏水印的完整性,使水印检测不出来。所以说鲁棒水印是尽力保证水印信息的完整性,脆弱水印是尽力保证媒体信息的完整性,它们各有各的用途。还有一种水印介于二者之间,称为半脆弱水印,对一些操作鲁棒,但对重要数据特征的修改操作是脆弱的。数字水印技术的进展早期,水印设计者关注的是如何把信息隐藏在数字媒体中并不被发现。为此,水印信息被置于二进制数据的最低位中,这类方案被统称为最低有效位调制。很明显,最低有效位内的信息容易在常用的信号处理中丢失,水印的鲁棒性差。随后,出现了大量空间域内的水印算法。水印嵌入不再是修改空间域内的单个点,而是一个点集或一个区域的特征,例如均值、方差、奇偶性等。Patchwork是这类方法的一个典型代表。它在图像空间随机选取n对像素点(ai, bi),并且对像素ai的亮度加d,bi的亮度减d,结果这两组像素点之间亮度差值的均值被修改为2d。该均值和统计假设检验理论可确定水印的有无。可是Patchwork能嵌入的信息量有限,而且对几何变换敏感。空间域内水印算法存在的共性问题是对图像处理的鲁棒性差。相较于空间域,频谱则是一种很好的信号描述方法。低频分量代表了信号的平滑部分,是主体信息;高频分量表示信号的抖动部分,是边缘信息,信号的分析和处理非常直观方便。扩频水印引入了扩频通信理论,是一种非常流行的频率域内的水印设计思想。它将数字媒体视为信道,通常具有较宽的带宽,要嵌入的水印信号作为发射信号,带宽较窄。可以先将水印扩展到多个频率点上,再与媒体信号叠加。这样,每个频率分量内只含有微小能量的水印,既保证了不可见性,同时要破坏水印,则必须在每个频率上叠加幅值很高的噪声。这一思想首先被应用到DCT域内,之后又被推广到傅立叶变换域和小波域内。另外,为了兼顾水印的保真性,人类感知模型被用于控制每个频率点上水印的能量,使其不至于破坏信号质量,从而形成了一类自适应的扩频水印。另一种重要的水印模型是把水印看成是已知边带信息的通信。边带信息指的是嵌入器端已知的信息,包括媒体数据。嵌入器应该充分利用边带信息,尽可能提高水印正确检测的概率。这对水印的设计有重要的指导意义,它说明含水印的宿主信号应该选择在可检测到水印的区域,同时保证一定的保真度。当前,水印研究的热点是探讨媒体信号中能嵌入并可靠检测的最大信息量,它应用了已知边带信息的通信模型以及信息论的知识。水印算法的研究则侧重于针对压缩域,即JPEG、MPEG等压缩标准,因为压缩是信息传输中必须采用的技术。数字水印的攻击技术对媒体数据的各种编辑和修改常常导致信息损失,又由于水印与媒体数据紧密结合,所以也会影响到水印的检测和提取,我们把这些操作统称为攻击。水印的攻击技术可以用来测试水印的性能,它是水印技术发展的一个重要方面。如何提高水印的鲁棒性,抵抗攻击,是水印设计者最为关注的问题。第一代水印性能评价系统Stirmark囊括了大量的信号和图像处理操作,它们可以分为:● 去除水印攻击(Removal attack):主要包括A/D、D/A转换、去噪、滤波、直方图修改、量化和有损压缩等。这些操作造成了媒体数据的信息损失,特别是压缩,能在保证一定信息质量的前提下,尽可能多地剔出冗余,使得水印被去掉。● 几何攻击(Geometrical attack):主要包括各种几何变换,例如旋转、平移、尺度变换、剪切、删除行或列、随机几何变换等。这些操作使得媒体数据的空间或时间序列的排布发生变化,造成水印的不可检测,因此也叫异步攻击。● 共谋攻击:攻击者利用同一条媒体信息的多个含水印拷贝,使用统计方法构造出不含水印的媒体数据。● 重复嵌入攻击:攻击者在已嵌入他人水印的媒体数据中嵌入自己的版权信息,从而造成版权纠纷。第二代水印攻击系统由Voloshynovskiy提出,其核心思想是利用合理的媒体数据统计模型和最大后验概率来估计水印或者原始媒体信号,从而将水印剔除。对攻击技术的分析和研究促进了水印技术的革新,但也为水印自身提出了一个又一个挑战。当前,还不存在一种算法能够抵抗所有的攻击,特别是几何攻击,是学术界公认的最困难的问题,目前还没有成熟的方案。数字水印产品20世纪90年代末期国际上开始出现一些水印产品。美国的Digimarc公司率先推出了第一个用于静止图像版权保护的数字水印软件,而后又以插件形式将该软件集成到Adobe公司的Photoshop和Corel Draw图像处理软件中。AlpVision公司推出的LavelIt软件,能够在任何扫描的图片中隐藏若干字符,用于文档的保护与跟踪。MediaSec公司的SysCop用水印技术来保护多媒体内容,欲杜绝非法拷贝、传播和编辑。美国版权保护技术组织(CPTWG)成立了专门的数据隐藏小组(DHSG)来制定版权保护水印的技术标准。他们提出了一个5C系统,用于DVD的版权保护。IBM公司将数字水印用于数字图书馆的版权保护系统中。许多国际知名的商业集团,如韩国的三星、日本的NEC等,也都设立了DRM技术开发项目。另外,当前还有一些潜在的应用需求,例如软件的搜索和下载数量的统计、网页安全预警、数字电视节目的保护和机密文档的防遗失等。一些国际标准中已结合了数字水印或者为其预留了空间。SDMI的目标是为音乐的播放、存储和发布提供一个开放的框架。SDMI规范中规定了多种音频文件格式,并联合加密和数字水印技术来实现版权保护。已经颁布的JPEG2000国际标准中,为数字水印预留了空间。即将颁布的数字视频压缩标准MPEG-4(ISO/IEC 14496),提供了一个知识产权管理和保护的接口,允许结合包括水印在内的版权保护技术。在国内,政府对信息安全产业的发展极为重视。数字水印的研究得到了国家自然科学基金和“863”计划的资助。国内信息隐藏学术研讨会(CIHW)自1999年以来至今已成功举办了五届,有力地推动了水印技术的研究与发展。去年政府更颁布了《中华人民共和国电子签名法》,这给水印技术的应用提供了必要的法律依据。尽管数字水印发展迅速,但离实际应用,还有一段距离要走。许多项目和研究都还处于起步和实验阶段,已出现的水印产品还不能完全满足使用需求。如今水印技术正在向纵深发展,一些基本的技术和法律问题正逐个得到解决。相信不久的将来,水印与其它DRM技术的结合,将彻底解决数字内容的管理和保护问题。小资料2多媒体数字版权保护的应用案例在安全领域有20年发展历史的美商SafeNet推出的数字产权保护方案DMD是采用加密技术的DRM产品。SafeNet公司亚太地区副总裁陈泓应记者的要求介绍几个成功的应用案例。DMD主要应用于音乐和铃声的下载、VOD、多媒体内容发布服务,以及最近的移动TV。基本来说,客户选择基于以下几点:基于电信级的性能,可以同时处理上千个用户;可以同步支持多种DRM技术,并且对未来的DRM技术有高支持能力;高互通性,确保服务器端与客户端能安全稳定地沟通;先进的授权能力,例如可以有效控制一个授权的使用量;高集成性,确保DRM的平台不是独立作业的,可以很容易地整合至服务器平台,与收费系统等结合。在音乐下载方面,NPO是SafeNet在法国的客户。他们主要负责发布CD音乐及将发表的音乐放到FN@C的网络上供人付费下载。NPO将音乐内容做DRM处理后,将内容由FN@C (这是一个公开的入口网站)发布,提供给人付费下载。当终端用户付了钱,FN@C会将一部分的证明数据加密并提交给NPO,由NPO产生授权给此用户。在VOD的应用层面,德国的Arcor公司是一家ISP供货商。透过DRM解决方案,Arcor将影音内容加密,透过互联网和Cable给客户做使用者付费的服务。客户付了钱,Arcor由SafeNet的DRM解决方案产生正式授权,让客户享用影音服务。在3G的应用方面,英国的BT LiftTime公司也采用SafeNet的DMD方案。BT LifeTime向内容供货商购买cable TV的内容(如运动节目或音乐节目等),并将此内容转成dab格式,经过DMD加密并放到其平台,再转卖给无线运营商,提供移动装置用户直接付费下载内容。通过SafeNet DMD将授权提供给已经付费的客户。(计算机世界报 2005年11月14日 第44期 B6、B7)MPEG-4视频数字水印技术的设计与实现武汉大学信号与信息处理实验室(430079) 裘风光 李富平随着信息技术和计算机网络的飞速发展,人们不但可以通过互联网和CD-ROM方便快捷地获得多媒体信息,还可以得到与原始数据完全相同的复制品,由此引发的盗版问题和版权纷争已成为日益严重的社会问题。因此,数字多媒体产品的水印处理技术已经成为近年来研究的热点领域之一。虽然数字水印技术近几年得到长足发展,但方向主要集中于静止图像。由于包括时间域掩蔽效应等特性在内的更为精确的人眼视觉模型尚未完全建立,视频水印技术的发展滞后于静止图像水印技术。另一方面,由于针对视频水印的特殊攻击形式的出现,为视频水印提出了一些区别于静止图像水印的独特要求。本文分析了MPEG-4视频结构的特点种基于扩展频谱的视频数字水印改进方案应用实例。1视频数字水印技术简介1.1数字水印技术介绍数字水印技术通过一定的算法将一些标志性信息直接嵌入到多媒体内容当中,但不影响原内容的价值和使用,并且不能被人的感知系统觉察或注意到。与传统的加密技术不同,数字水印技术并不能阻止盗版活动的发生,但可以判别对象是否受到保护,监视被保护数据的传播,鉴别真伪,解决版权纠纷并为法庭提供认证证据。为了给攻击者增加去除水印的难度,目前大多数水印制作方案都采用密码学中的加密体系来加强,在水印嵌入、提取时采用一种密钥,甚至几种密钥联合使用。水印嵌入和提取的一般方法如图1所示。1.2视频数字水印设计应考虑的几个方面·水印容量:嵌入的水印信息必须足以标识多媒体内容的购买者或所有者。·不可察觉性:嵌入在视频数据中的数字水印应该不可见或不可察觉。·鲁棒性:在不明显降低视频质量的条件下,水印很难除去。·盲检测:水印检测时不需要原始视频,因为保存所有的原始视频几乎是不可能的。·篡改提示:当多媒体内容发生改变时,通过水印提取算法,能够敏感地检测到原始数据是否被篡改。1.3视频数字水印方案选择通过分析现有的数字视频编解码系统,可以将目前MPEG-4视频水印的嵌入与提取方案分为以下几类,如图2所示。(1)视频水印嵌入方案一:水印直接嵌入在原始视频流中。此类方案的优点是:水印嵌入的方法较多,原则上数字图像水印方案均可应用于此。缺点是:·会增加视频码流的数据比特率;·经MPEG-4有损压缩后会丢失水印;·会降低视频质量;·对于已压缩的视频,需先进行解码,然后嵌入水印,再重新编码。(2)视频水印嵌入方案二:水印嵌入在编码阶段的离散余弦变换(DCT)的直流系数(DC)中(量化后、预测前)。此类方案的优点是:·水印仅嵌入在DCT系数中,不会增加视频流的数据比特率;·易设计出抗多种攻击的水印;·可通过自适应机制依据人的视觉特性进行调制,在得到较好的主观视觉质量的同时得到较强的抗攻击能力。缺点是对于已压缩的视频,有一个部分解码、嵌入、再编码的过程。(3)视频水印嵌入方案三:水印直接嵌入在MPEG-4压缩比特流中。优点是不需完全解码和再编码的过程,对整体视频信号的影响较小。缺点是:·视频系统对视频压缩码率的约束将限制水印的嵌入量;·水印的嵌入可能造成对视频解码系统中运动补偿环路的不良影响;·该类算法设计具有一定的复杂度。2 MPEG-4视频水印的实现基于上述的各种方案,本文在方案二的基础上提出了一种针对MPEG-4视频编码系统的扩展频谱数字水印技术改进方案,将扩频调制后的水印信息嵌入到视频流IVOP(Intra Video Object Plane)中色度DCT直流系数的最低位。本方案不需要完全解码,大大减少了运算的复杂度,提高了实时性。同时由于水印嵌入在直流系数中,在保证视频效果不失真的前提下,水印具有很强的鲁棒性。2.1 MPEG-4视频的特点 MPEG-4视频编解码基于VOP(Video Object Plane)。从时间上看,VOP分为内部VOP(1VOP)、前向因果预测VOP(PVOP)、双向非因果预测VOP(BVOP)、全景的灵影VOP(SVOP)。IVOP只用本身的信息进行编码;PVOP利用过去的参考VOP进行运动补偿的预测编码;BVOP利用过去和将来的参考VOP进行双向运动补偿的预测编码;SVOP一系列运动图像中的静止背景。因此IVOP的图像信息较独立,最适合嵌入水印信息。从空间上看,它由若干个大小为16×16的宏块(Macro Block)组成,每个宏块包括大小为8×8的6个子块。其中4个亮度子块Y,1个色差子块U,1个色差子块V。IVOP编码基本流程如图3所示。为了不受量化过程的影响,本方案将水印嵌入在量化后的DCT系数中,从而提高了水印生存的稳定性。在MPEG-4压缩算法中,DCT系数的量化是关键,它直接影响视频的质量和码流控制算法。为此,MPEG-4提供了一个供参考的标准量化表。该表根据人类视觉模型(HVS)建立。考虑到人眼对高频信息损失的敏感度较低频损失小很多,因此通常把水印嵌入到中低频信息中,提高了水印信息的鲁棒性。另外,根据人眼对亮度信息的变化比色度信息较敏感这一特性,为最大限度地保持视频质量,本方案将水印嵌入到色度(U子块)DCT系数中。由于DCT是目前多媒体视频压缩中被广泛采用的技术基础,因此基于DCT的视频水印方案具有显著的优势。将水印信息嵌入到IVOP色度量化后的DCT直流系数中,不但无需引入额外的变换以获取视频的频谱分布,且水印信息不受DCT系数量化带来的影响。2.2视频数字水印算法与实现在MPEG-4视频中,由于IVOP中色度子块的DCT直流系数是一个在视频流中始终存在且很鲁棒的参数,本方案将水印信息经m序列(最长线性反馈移存器序列)调制后嵌入到IVOP的色度子块DCT的直流系数中。这样水印信息在不影响视频效果的情况下难以去除,所以鲁棒性足够强。本方案采用扩频的方法,以方便有效地检测水印,抵抗各种攻击和干扰,保密性好。关键问题是色度DCT的直流系统是一个对视觉系统很敏感的参数,本方案在色度DCT的直流系数上加水印相当于对其加入微量干扰,必须使这种干扰低于一定的门限值,使人眼的视觉系统对视频中色度的微小变化感觉不到。经过试验将水印嵌入到IVOP的色度DCT的直流系数的最低位能满足要求。2.2.1视频数字水印的嵌入伪随机的扩展序列长度为255(28-1),每一水印信息位通过伪随机扩展序列的调制嵌入到相应的IVOP色度对应的DCT直流系数(量化后、预测前)的最低位,这样水印信息在不影响视频效果的情况下一般难以去除。同时,嵌入在直流系数的最低位,带来的误差非常小。伪随机的扩展序列产生代码如下:#define M_LEN 255#define M_SERIES 8for(I=0;i for(i=M_SERIES;i {m[i]=m[i-1]+m[i-5]+m[I-6]+m[i-7]m[i]=m[i]%2;}水印信息位扩展调制方式为:·水印信息位为0,伪随机的扩展序列不变;·水印信息位为1,伪随机的扩展序列取反。这个过程可以用异或运算实现。代码如下:Wmij=Wi^m[j];/*每一水印信息位扩展调制成255位的扩展调制位*/这里Wi表示水印信息码流,WMij表示水印信息扩展调制码流。设UDCij表示视频IVOP色度DCT的直流系数(量化后、DC预测计算之前)序列,为了方便,用一个字节表示一位二进制码流信息。水印嵌入过程如下:if(WMij) UDCij 1=1;/*根据扩展调制后的码流嵌入水印信息*/else UDCij&=0xFFFE;2.2.2视频数字水印的提取水印信息提取是水印信息嵌入的逆过程,代码如下:if(inv_UDCij &1)inv_Wmij=1;else inv_Wmij=0;这里inv_UDCij表示带有水印信息的视频IVOP色度DCT的直流系数(反量化前、DC预测计算之后)序列;inv_WMij表示检测到的水印信息扩展调制码流。每个IVOP色度子块在解码时得到一位扩展调制的信号位,每连续255个扩展调制的信号位可解调得到1位水印信息,具体分析如下:用与原始伪随机序列结构相同且完全同步的序列与得到的连续255个扩展调制的信号接收序列进行异或运算,统计运算后1的个数记为OneCount。由于m序列的自相关函数只有两种取值(1和-1/(2n-1)),属于双值自相关序列。因此,如果数据未受到任何攻击和干扰,OneCount只有两种结果:255或0。当OneCount=255时,得到的水印信息位为1;当OneCount=0时,得到的水印信息位为0。如果数据受到攻击或干扰,OneCount有多种结果。根据统计分析,当OneCount>127时,得到的水印信息位为1,并且这255个IVOP色度子块中有(255-OneCount)个子块受到攻击或干扰;当OneCount<127时,得到的水印信息位为0,并且这255个IVOP色度子块中有OneCount个子块受到攻击或干扰。这样既可以统计总共有多少视频IVOP色度子块受到攻击或干扰,同时又能极强地恢复出原始水印信息。3试验结果分析试验结果表明,m序列的长度越长,检测效果越好,但能够嵌入的水印信息量也相应地减少。本方案中水印只嵌入在视频的IVOP中,不修改PVOP和BVOP,对帧跳跃与帧删除攻击稳健,因为IVOP不可以被跳跃或删除。同时,由于水印信息嵌入在DCT的直流系数中,而直流系数的变化对视频效果会有较大的影响,所以采取将水印信息嵌入到色度子块DCT直流系数的最低位。这样不仅使水印嵌入计算的复杂度大为降低,为MPEG-4编解码节省了时间,还可取得良好的视频效果,达到了不可觉察性。从统计角度看也不会增加视频码流。另外,水印提取时无需原始视频。若水印信息未受到攻击,则本方案可准确地提取到原始视频的完全水印;若水印信息受到攻击,根据扩频解调性质,本方案可以最大限度地恢复出原始水印信息,并统计出有多少个IVOP色度子块受到攻击。由于DCT是目前多媒体视频压缩几大标准(H.261、H.263、MPEG-4等)共同采用的技术基础。因此基于DCT的水印方案在视频压缩中具有非常重要的研究意义和应用前景。本文在此基础上提出了一个基于扩展频谱的MPEG-4视频数字水印方案。实践证明,在不需要原始视频的情况下,本方案能敏感地检测到数据是否被篡改或破坏,并具有良好的稳定性和鲁棒性,从而提供了知识产权的保护,防止非法获取。本文摘自《电子技术应用》应用:数字水印消息认证与数字签名可以应用到数字水印中。传统水印用来证明纸币或纸张上内容的合法性,数字水印(digital watermark)用以证明一个数字产品的拥有权、真实性。数字水印是嵌在数字产品中的数字信息。可以是作者的序列号、公司标志、有特殊意义的文本等。数字水印主要用于:阻止非法复制(间接的)、确定所有权(作者、发行人、分发商、合法的最终用户)、确定作品的真实性和完整性(是否伪造、被篡改)、证实收件人、不可否认的传送、法庭证据的验证、赝品甄别、识别文件来源与版本、Web网络巡逻监视盗贼等。传统水印是人眼可以看得见的,而数字水印可以分为可感知的(Perceptible)和不易感知的(Inperceptible)两种。可感知的数字水印,主要用于当场声明对产品的所有权、著作权及来源,起到一个宣传广告或约束的作用。可感知水印一般为较淡的或半透明的不碍观瞻的图案;比如电视台节目播放的同时,在某个角落插上电视台的半透明标志。另一个用途是为了在线分发作品,比如先将一个低分辨率的有可见水印的图像免费送人,其水印往往是拥有者或卖主的信息,它提供了寻找原高分辨率作品的线索,若想得到高分辨率的原作品则需付费。有些公司在产品出售前为了在网络上宣传其产品,先做上可逆可见水印分发,付费购买时,再用专用软件将可见水印去掉,加入不可见水印(发行人、分发商、最终用户等的信息)。可见水印还有另一些用途,那就是为了节约带宽、存储空间等原因,在VCD、DVD等电影拷贝中用嵌入不可见水印的方式配上多种语言的副标题和字幕,待播放时由硬件根据需要实时地解出每一帧中的水印文字,将其显示在屏幕上。可见水印在某些产品中或多或少降低了作品的观赏价值,使其用途相对受到一定限制。不易感知的水印的应用层次更高,制作难度更大。不易感知的数字水印就像隐形墨水技术中的看不见的文字,隐藏在数字产品中。水印的存在要以不破坏原数据的欣赏价值、使用价值为原则。数字水印按照某种方式植入被保护的信息中,在产生版权纠纷时,通过相应的算法提取出该数字水印,从而验证版权的归属。被保护的信息可以是图像、声音、视频或一般性的电子文档等。为了给攻击者增加去除水印的难度,大多数水印制作方案都在水印的嵌入、提取时使用密钥。图5.7水印的嵌入与提取数字水印技术虽然不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。数字水印的设计需要考虑以下几个方面:鲁棒性:是指被保护的信息经过某种改动后抵抗隐藏信息丢失的能力。例如传输过程中的信道噪音、滤波操作、重采样、有损编码压缩、D/ A或 A/ D转换、图像的几何变换(如平

并非专业只是提点个人看法

数字图像水印毕业论文

文章编号:1005 - 0523(2005) 02 - 0063 - 04数字水印及其发展研究石红芹,谢 昕(华东交通大学信息工程学院,江西南昌330013)摘要:首先对数字水印的特征进行了分析,阐述了数字水印技术的基本原理,对目前比较流行的水印算法进行了分类和详细地讨论,最后指出目前水印技术存在的局限并对其发展进行了展望.关键词:版权保护;数字水印;水印算法中图分类号:TP391 文献标识码:A1 引 言近年来,随着数字化技术的进步和Internet 的迅速发展,多媒体信息的交流达到了前所未有的深度和广度,其发布形式愈加丰富了. 网络发布的形式逐渐成为一种重要的形式,伴随而来的是多媒体数据的版权保护问题. 因此多媒体信息版权保护问题成了一项重要而紧迫的研究课题. 为了解决这一难题,近几年国际上提出了一种新的有效的数字信息产品版权保护和数据安全维护的技术一一数字水印技术. 数字水印技术通过在原始媒体数据中嵌入秘密信息———水印来证实该数据的所有权归属. 水印可以是代表所有权的文字、产品或所有ID、二维图像,视频或音频数据、随机序列等. 主要应用于:媒体所有权的认定. 即辨认所有权信息,媒体合法用户信息; 媒体的传播跟算法研究. 该子模块的研究为解决网络制造产品版权保护问题奠定了基础数字水印技术,又称数字签名技术,成为信息隐藏技术的一种重要研究分支,为实现有效的信息版权保护提供了一种重要的手段.2 数字水印的基本原理从图像处理的角度看,嵌入水印信号可以视为在强背景下迭加一个弱信号,只要迭加的水印信号强度低于人类视觉系统( Human Visual System ,HVS) 的对比度门限,HVS 就无法感到信号的存在.对比度门限受视觉系统的空间、时间和频率特性的影响. 因此通过对原始信号作一定的调整,有可能在不改变视觉效果的情况下嵌入一些信息,从数字通信的角度看,水印嵌入可理解为在一个宽带信道(载体图像) 上用扩频通信技术传输一个窄带信号(水印信号) . 尽管水印信号具有一定的能量,但分布到信道中任一频率上的能量是难以检测到的. 水印的译码(检测) 即是在有噪信道中弱信号的检测问题.一般来说,为了使水印能有效地应用于版权保护中,水印必须满足如下特性:1) 隐蔽性 水印在通常的视觉条件下应该是不可见的,水印的存在不会影响作品的视觉效果.2) 鲁棒性 水印必须很难去掉(希望不可能去掉) ,当然在理论上任何水印都可以去掉,只要对水印的嵌入过程有足够的了解,但是如果对水印的嵌入只是部分了解的话,任何破坏或消除水印的企图都应导致载体严重的降质而不可用.3) 抗窜改性 与抗毁坏的鲁棒性不同,抗窜改性是指水印一旦嵌入到载体中,攻击者就很难改变或伪造. 鲁棒性要求高的应用,通常也需要很强的抗窜改性. 在版权保护中,要达到好的抗窜改性是比较困难的.4) 水印容量 嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或是购买者的序列号. 这样在发生版权纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于标示违反协议而为盗版提供多媒体数据的用户.5) 安全性 应确保嵌入信息的保密性和较低的误检测率. 水印可以是任何形式的数据,比如数值、文本、图像等. 所有的水印都包含一个水印嵌入系统和水印恢复系统. 水印的嵌入和提取过程分别6) 低错误率 即使在不受攻击或者无信号失真的情况下,也要求不能检测到水印(漏检、false -negative) 以及不存在水印的情况下,检测到水印(虚检、false - positive) 的概率必须非常小.3 数字水印算法近几年来,数字水印技术研究取得了很大的进步,见诸于文献的水印算法很多,这里对一些典型的算法进行了分析.3. 1 空间域算法数字水印直接加载在原始数据上,还可以细分为如下几种方法[1~4 ] :1) 最低有效位方法(LSB) 这是一种典型的空间域数据隐藏算法,L. F. Tumer 与R. G. Van Schyadel等先后利用此方法将特定的标记隐藏于数字音频和数字图像内. 该方法是利用原始数据的最低几位来隐藏信息(具体取多少位,以人的听觉或视觉系统无法察觉为原则) .LSB 方法的优点是有较大的信息隐藏量,但采用此方法实现的数字水印是很脆弱的,无法经受一些无损和有损的信息处理,而且如果确切地知道水印隐藏在几位LSB 中,数字水印很容易被擦除或绕过.2) Patchwork 方法及纹理块映射编码方法这两种方法都是Bender 等提出的. Patchwork 是一种基于统计的数字水印,其嵌入方法是任意选择N 对图像点,在增加一点亮度的同时,降低另一点的亮度值. 该算法的隐藏性较好,并且对有损的JPEG和滤波、压缩和扭转等操作具有抵抗能力,但仅适用于具有大量任意纹理区域的图像,而且不能完全自动完成.3. 2 变换域算法基于变换域的技术可以嵌入大量比特数据而不会导致可察觉的缺陷,往往采用类似扩频图像的技术来隐藏数字水印信息. 这类技术一般基于常用的图像变换,基于局部或是全部的变换,这些变换包括离散余弦变换(DCT) 、小波变换(WT) 、傅氏变换(FT 或FFT) 以及哈达马变换(Hadamard transform)等等. 其中基于分块的DCT 是最常用的变换之一,现在所采用的静止图像压缩标准JPEG也是基于分块DCT 的. 最早的基于分块DCT 的一种数字水印技术方案是由一个密钥随机地选择图像的一些分块,在频域的中频上稍稍改变一个三元组以隐藏二进制序列信息. 选择在中频分量编码是因为在高频编码易于被各种信号处理方法所破坏,而在低频编码则由于人的视觉对低频分量很敏感,对低频分量的改变易于被察觉. 该数字水印算法对有损压缩和低通滤波是稳健的. 另一种DCT 数字水印算法[5 ]是首先把图像分成8 ×8 的不重叠像素块,在经过分块DCT 变换后,即得到由DCT 系数组成的频率块,然后随机选取一些频率块,将水印信号嵌入到由密钥控制选择的一些DCT 系数中. 该算法是通过对选定的DCT 系数进行微小变换以满足特定的关系,以此来表示一个比特的信息. 在水印信息提取时,则选取相同的DCT 系数,并根据系数之间的关系抽取比特信息. 除了上述有代表性的变换域算法外,还有一些变换域数字水印方法,它们当中有相当一部分都是上述算法的改进及发展,这其中有代表性的算法是I. Podichuk 和ZengWenjun 提出的算法[6 ] . 他们的方法是基于静止图像的DCT 变换或小波变换,研究视觉模型模块返回数字水印应加载在何处及每处可承受的JND(Just Noticeable Difference ,恰好可察觉差别) 的量值(加载数字水印的强度上限) ,这种水印算法是自适应的.3. 3 NEC 算法该算法由NEC 实验室的Cox[5 ]等人提出,该算法在数字水印算法中占有重要地位,其实现方法是,首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0 ,1) 分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT 变换,最后用伪随机高斯序列来调制(叠加) 该图像除直流分量外的1 000 个最大的DCT 系数. 该算法具有较强的鲁棒性、安全性、透明性等. 由于采用特殊的密钥,故可防止IBM 攻击,而且该算法还提出了增强水印鲁棒性和抗攻击算法的重要原则,即水印信号应该嵌入源数据中对人感觉最重要的部分,这种水印信号由独立同分布随机实数序列构成,且该实数序列应具有高斯分布N(0 ,1) 的特征. 随后Podilchuk等利用人类视觉模型又对该算法进行了改进,从而提高了该算法的鲁棒性、透明性等.3. 4 其他一些水印算法1) 近年来,利用混沌映射模型实现数字水印、保密通信等成为混沌应用研究的热点. 特别是自从Cox 等借用通信技术中的扩频原理将水印信号嵌入到一些DCT 变换系数或者多层分解的小波变换系数以来,人们已经提出了一些混沌数字水印方法.水印的嵌入与检测是基于人类视觉系统(HVS) 的亮度掩蔽特性和纹理掩蔽特性,折衷水印的不可见性和鲁棒性之间的矛盾. 结果表明:该方法嵌入的水印具有不可见性和鲁棒性,并且这种基于密钥的混沌水印方法更好的抗破译性能.2) 目前比较流行的还有一种基于盲水印检测的DWT 算法,该算法首先对原始图像进行小波变换,根据人类具有的视觉掩蔽特性对低频分量进行一定的量化,同时可不影响视觉效果,并对作为水印的图像进行压缩和二值化处理,形成一维的二值序列,根据二值序列的值对上述量化后的原始信号的低频分量进行视觉阈值范围内允许的修改,从而实现水印的嵌入. 水印提取过程是对含有水印的图像进行小波变换,对低频分量同样进行量化处理,为了增大算法的安全性,可以对水印形成的二值0 ,1 序列在嵌入前进一步进行伪随机序列调制,相应的在水印提取过程需要增加用伪随机序列解调的步骤. 这样,不知道伪随机序列的攻击者即使推测出水印的嵌入规律,也无法提取水印. 大大增加了水印系统的透明性和鲁棒性.4 水印技术的局限目前水印技术的局限,为了对版权保护中使用水印的成功可能性进行评估,看能否满足实际应用需求,就需要对水印技术有更多了解. 下面介绍数字水印方案普遍存在的一些局限:1) 不知道能够隐藏多少位. 尽管非常需要知道指定大小载体信息上可以隐藏多少比特的水印信息,但这个问题还没有得到圆满解决. 事实上,对给定尺寸的图像或者给定时间的音频,可以可靠隐藏信息量的上界,目前还不清楚. 对图像水印,只能说目前使用的算法可以隐藏几百比特位的水印信息.2) 还没有真正健壮的盲图像水印算法. 对图像水印,鲁棒性还是个问题. 目前还没有能够在经过所有普通图像处理变换后,仍能幸免的盲水印算法. 尤其是能够抵抗几何处理的攻击,被认为是很难实现的目标.3) 所有者能去除标记. 迄今为止提出的所有盲图像水印,实际上都是可逆的. 已知水印的准确内容、以及水印的嵌入和检测算法,则总能在没有严重损坏资料的前提下,使水印不可读取. 目前还不清楚这个缺点在将来还是否存在;同时在设计版权保护系统时,必须考虑如下问题:一旦水印内容已知,则有可能去除水印或者部分水印.此外,迄今为止提出的水印算法,其可逆性使人们提出极大的疑问,即设计能够抗篡改的健壮公开水印技术是否可能? 事实上,如果允许任何人读取水印,则任何人只要知道水印嵌入算法,就可以消除水印.5 结 论随着电子商务的加速发展和网络用户的直线增长,媒体的安全要求将更加迫切,作为版权保护和安全认证的数字水印技术具有极大的商业潜力,作为一门学科交叉的新兴的应用技术,它的研究涉及了不同学科研究领域的思想和理论,如数字信号处理、图像处理、信息论、通信理论、密码学、计算机科学及网络、算法设计等技术,以及公共策略和法律等问题,是近几年来国际学术界才兴起的一个前沿研究领域,得到了迅速的发展. 但数字水印技术仍然是一个未成熟的研究领域,还有很多问题需要解决,其理论基础依然薄弱. 随着一些先进的信号处理技术和密码设计思想的引进,必将日趋成熟且得到更为广泛的发展应用.参考文献:[1 ] Eepa Kundur. Dimitrios hatzinakos. Digital watermarking fortelltale tamper proofing and authentication [J ] . Proceeding of the IEEE. 1999 , 87(7) :1167~1180.[2 ] 张春田,苏育挺. 信息产品的版权保护技术———数字水印[J ] . 电信科学,1998 ,14(12) :15~17.[3 ] Bender W, Gruhl D. Techniques for data hiding[J ] . IBM sys2tem journal ,1996 ,35(3~4) :313~336.[4 ] Cox I J , Killian J ,Leighton F T. Secure spread spectrum wa2termarking for multimedia[J ] . IEEE transactions on image pro2cessing ,1997 ,6(12) :1673~1687.[5 ] Zhao J , Koch E. Embedding robust labels into images forcopyright protection[A] . In : Proceedings of the knowright’95conference on intellectual property rights and new technologies[C] . Vienna , Austria , 1995. 241~251.[6 ] Podilchud C I , Zeng W. Image - adaptive watermarking usingvisual model [J ] . IEEE journal on special areas in communica2tions ,1998 ,16(4) :525~539.

花了我好长时间去查字典和校对啊,楼主能不能多加几分给我啊?Digital image watermarking technology research Abstract: With the computer network technology and the rapid development and dissemination of copies of digital works become more convenient, while delivering a number of works of information security and the protection of copyright protection has become an urgent need to address the real issues. Digital watermarking is in the field of information security in recent years the rise of new methods to protect intellectual property rights. Digital watermarking technology is the information hidden an important component of the widely used in digital media copyright protection, have great prospects for development. This paper first digital watermarking technology for the development of the status quo and its related technologies were discussed and then the introduction of Fourier transform basic theory, digital watermarking algorithm as the algorithm theoretical foundation and then used a Fourier domain based on the relevance of the test Watermarking algorithm to achieve the original image of the watermark embedding and extraction and finally the use of MATLAB software and the embedded watermark to the right to conduct the simulation and test in two different attacks, the security of the algorithm. The algorithm combines Arnold scrambling methods, classic detection methods and related Fourier domain and embedded in the adoption of two embedded pseudo-random sequence is not related to the method, effectively raising the watermark security and relevance of the test Accuracy.

数字图像处理毕业论文开题报告

开题报告怎么写呢? 的准备工作之一是首先需要收集的信息整理出来的,包括的主题名称,主题,主题,参加者,组织安排和分工的理论基础,资本预算所需的大致时间。 首先是发展的称号。主题的各项准备工作已经建立起来,所以开题报告的标题是没有问题的,你的研究主题,直接写就行了。例如,我想引导学生伦教文化,如伦教糕伦教木工机械,伦教等文物,为研究组,拟议的标题是“伦教文化。二是内容包括开题报告写作。以下几个部分:研究背景,学科背景,主要指为主题的研究,有些人就是这部分被称为“所提出的问题的意思是为什么提出这个问题,提出这个问题。例如,我有一个主题,引导伦教文化的研究,的背景,这是说,在改革的浪潮,开放,伦教的尖端珠江三角洲的一部分,在经济快速发展自己的文化发展,什么样的成就,这也提高了居民的。当然,在后台,有很多人,不论其社会背景,背景自然是最关键的,我们确定的主题是什么。 研究,顾名思义,我们的专题研究,例如,我校老师黄姝指导佛山八景研究内容,主题为:“佛山新八景检查昨日佛山历史和文化的沉淀,今天的重点,明天在佛山市新佛山,新的8个新的气象报告和发展文化旅游项目的开发和经济发展趋势的可行性,共同发展。“ 三,目的和意义研究。 研究的目的,应该在本研究中,达到或希望得到的结果。学校离开小震老师指导的研究课题,如“重走长征路”列在其研究目标描述: 1,再现了长征的红军战士的伟大成就,当然,追忆概述长征,长征中的困难和障碍的情况下,长征精神,有更深层次的了解和理解。 2,通过劳动分工,组之间的学生交流,展示,诠释和促进合作的精神及自我介绍。 3,改进信息技术,通过活动,进一步提高学生的信息素养。 研究方法。 在这部分的研究方法,本集团应提出解决这一话题的机会或计划。在正常情况下,研究性学习,研究方法:现场调查远征“(通过组织学生学习的实地调查的前提和结论)的调查(根据不同的主题,并了解一些自己的内容提出的研究方法,研究人员调查方法),人物访谈(直接接受采访时表示第一手材料),文献法(通过访问各种信息,图表,分析,比较得出结论)。应根据实际的情况下,主题未必详尽,只要实用。研究的五个步骤。审查步骤,当然,这意味着,该项目要达到的目的,通过规划研究报告的几个步骤。思想应集中在这部分的问题,他们的主题是准备完成几个步骤,一般情况下,该研究的基本步骤是没有超过以下内容:准备阶段,数据访问阶段实地调查阶段,问卷调查阶段,面试阶段,数据分析,整理阶段。内容的总结和反思的主题,包括:人员和组织的劳动部门所属的研究领域。管理,但也不能是忽略不计。因为管理不到位,学生不能明确自己的责任,有时你偷懒或互相推诿,有时你做重复,因此,各部门参与组织是至关重要的。所有的学生都参加了这项研究,分成几个组,每个组通过民主选举团队的领导者,团队领导,团队负责分配和落实选举。然后根据拍摄对象的情况,被分成几个主要的研究任务,负责本集团的一部分。最后,总结了工作人员,由该组织的领导者和整理。

你的论文准备往什么方向写,选题老师审核通过了没,有没有列个大纲让老师看一下写作方向?写论文之前,一定要写个大纲,这样老师,好确定了框架,避免以后论文修改过程中出现大改的情况!!排版一定要遵循学校格式模板要求,否则参考文献、字体间距格式不对,要发回来重改,老师还会说你不认真希望可以帮到你,有什么不懂的可以问我,下面对论文写作提供一些参考建议仅供参考:论文题目论文题目应该简短、明确、有概括性。读者通过题目,能大致了解论文的内容、专业的特点和学科的范畴。但字数要适当,一般不宜超过24字。必要时可加副标题。摘要与关键词论文摘要论文摘要应概括地反映出毕业设计(论文)的目的、内容、方法、成果和结论。摘要中不宜使用公式、图表,不标注引用文献编号。摘要以300~500字为宜。关键词关键词是供检索用的主题词条,应采用能覆盖论文主要内容的通用技术词条(参照相应的技术术语标准)。关键词一般为3~5个,按词条的外延层次排列(外延大的排在前面)。目录按章、节、条三级标题编写,要求标题层次清晰。目录中的标题要与正文中标题一致。目录中应包括绪论、论文主体、结论、致谢、参考文献、附录等。论文正文是毕业设计(论文)的主体和核心部分,一般应包括绪论、论文主体及结论等部分。绪论一般作为第一章,是毕业设计(论文)主体的开端。绪论应包括:毕业设计的背景及目的;国内外研究状况和相关领域中已有的研究成果;课题的研究方法;论文构成及研究内容等。绪论一般不少于1千字。论文主体是毕业设计(论文)的主要部分,应该结构合理,层次清楚,重点突出,文字简练、通顺。论文主体的内容应包括以下各方面:(1) 毕业设计(论文)总体方案设计与选择的论证。(2) 毕业设计(论文)各部分(包括硬件与软件)的设计计算。(3) 试验方案设计的可行性、有效性以及试验数据的处理及分析。(4) 对本研究内容及成果应进行较全面、客观的理论阐述,应着重指出本研究内容中的创新、改进与实际应用之处。理论分析中,应将他人研究成果单独书写,并注明出处,不得将其与本人提出的理论分析混淆在一起。对于将其他领域的理论、结果引用到本研究领域者,应说明该理论的出处,并论述引用的可行性与有效性。(5) 自然科学的论文应推理正确,结论清晰,无科学性错误。(6) 管理和人文学科的论文应包括对研究问题的论述及系统分析,比较研究,模型或方案设计,案例论证或实证分析,模型运行的结果分析或建议、改进措施等。结论学位论文的结论单独作为一章排写,但不加章号。结论是毕业设计(论文)的总结,是整篇论文的归宿。要求精炼、准确地阐述自己的创造性工作或新的见解及其意义和作用,还可进一步提出需要讨论的问题和建议。致谢致谢中主要感谢导师和对论文工作有直接贡献及帮助的人士和单位。参考文献按论文正文中出现的顺序列出直接引用的主要参考文献。毕业设计(论文)的撰写应本着严谨求实的科学态度,凡有引用他人成果之处,均应按论文中所出现的先后次序列于参考文献中。并且只应列出正文中以标注形式引用或参考的有关著作和论文。一篇论著在论文中多处引用时,在参考文献中只应出现一次,序号以第一次出现的位置为准。附录对于一些不宜放入正文中、但作为毕业设计(论文)又是不可缺少的部分,或有重要参考价值的内容,可编入毕业设计(论文)的附录中。例如,过长的公式推导、重复性的数据、图表、程序全文及其说明等。

数字图像处理OK,帮你处理。

3d打印技术论文开题报告

3D打印技术在工业设计的应用论文

摘要 :3D打印技术是一项具有工业革命意义的先进制造技术,可推动工业设计模式发生变革,拓展工业设计的内涵,促使工业设计思维的解放,缩短设计周期,节省研发成本,降低企业风险。本文阐述了3D打印的技术体系,探讨了3D打印技术在工业设计上的应用,分析了3D打印技术对工业设计的影响。

关键词 :3D打印;工业设计;应用;影响

一、3D打印技术

(一)3D打印技术原理。3D打印技术最早称为快速成形技术或快速原型制造技术,是在当代CAD/CAM技术、机械工程、分层制造技术、激光技术、计算机数控技术、精密伺服驱动技术以及新材料技术的基础上集成发展起来的一种先进制造技术。它是以计算机三维数字模型为蓝本,用软件将其分解成若干层平面切片,然后由数控成型系统利用激光束、热熔喷嘴等方式将可粘合材料进行逐层堆积黏结,最终叠加成型,制造出产品。

(二)3D打印技术的常见细分类别及可使用材料。常见的3D打印技术根据成型技术的不同可以分为下表几个类别:

(三)3D打印的优势。3D打印技术是大批量生产形式向小批量、个性化生产形式发展的引领技术,其突出优势在于生产结构、外观复杂的物品而不增加成本、多样化不增加成本,在于无须组装、零时间交付、设计空间无限、零技能制造、不占空间、便携制、减少废弃副产品、材料无限组合及精确的实体复制。

二、3D打印在工业设计中的应用

(一)概念模型、功能原型的制作。在工业设计的流程中,需要反复制作不同作用和类型的零件、模型,传统的方法有着制作周期长、劳动强度高、精度差、成本高等诸多缺点,而使用3D打印技术可以快速、轻松、精准的得到所需的零件、模型。

(二)工业设计过程中所需工具的制作。工业设计是一个充满创造力活动,不同的产品、不同的设计师在设计过程中需要用到各种各样的器材和工具来辅助,这些工具大多数都是设计师根据需要自行制作。这时,可以通过3D打印机完成,而不是耗费大量的时间、精力通过各种加工方式去制作。3D打印设备在工具制作上不仅可以缩短时间,降低成本,还可以构造出结构更加精密、质量更加轻盈、更加符合人体工程学的产品,大幅度提高设计的效率。

(三)小批量产品生产。随着3D打印技术的发展,其打印成本和打印时间进一步下降,可以打印的材料、方式不断丰富,使其在小批量产品生产上与传统加工制造工艺相比,有着生产流程短、时间少、成本低等巨大优势,而且不受时间、空间、机床、模具的限制,只要有需要便可以随时暂停生产,对设计进行修改,解除了传统制造业的技术、成本、工期等限制,这样,设计的产品不但快速而且灵活的得以生产。

三、3D打印对工业设计的.影响

(一)解放束缚,改变设计理念。传统的设计造型受产品的生产、组装等工艺制约,使得设计师的创造力、想象力受到束缚。而随着3D打印技术的发展和成熟,结构、外观再复杂的产品都能通过3D打印机打印出来,且浑然一体。如此,设计师可以将精力集中在产品形态、外观创意和功能创新、改进上,使产品的造型设计多元化、结构设计一体化、使用人性化趋势逐渐显现,在其技术、经济、美学、环境、人机等属性因素中,人机属性和美学属性因素所占的比例得到提高。传统的工业设计是建立在传统的大批量生产方式之上的,这就要求设计是根据一个模型来进行的,即使是所谓的个性化设计也只是将模型的生成范围缩小了。这意味着使用者的心理、生理及使用时间、环境等差异性在设计过程中难以体现。如鼠标设计就是这种典型的设计方式:传统设计模式是让使用者手掌的大小、使用的习惯、个性需求等去适应有限的规格、型号,而3D打印技术则可根据使用者的手形、习惯、个性需求等设计、生产出与其完全匹配的产品。3D打印技术使产品的个性化设计与生产成为可能,利用3D打印技术可以实现产品的量身定做,真正实现以人为本。

(二)3D打印技术对工业设计流程及成本的影响。在设计过程中,顺畅而高效的设计交流是工业设计开发取得成功的重要保证。其中各种类型的模型是交流的重要手段之一,手工制作的模型在精度、质感、触感等方面与概念的设计预期都存在较大偏差,而3D打印能克服这些缺点,使设计团队中的每个成员及用户都能够直观地看到和触摸这些概念模型,比较它们之间的结构、外形和功能的差别与优劣。另外,工业设计过程中的模型如果用手工制作的话将耗费相当长的时间,是缩短产品上市时间的最大障碍,采用3D打印可大大缩短概念模型和产品原型的制作时间,从以往的几天乃至几个星期缩短到几小时。近年来,随着产品复杂化和个性化的发展趋势,设计过程中模型加工和制造的成本非常高,复杂模型甚至要求制作专用模具和加工工艺以保证模型的精度和真实效果,而3D打印技术可实现模型随时、随地制作,大幅度降低设计成本。

(三)3D打印技术对设计产业的影响。传统的工业设计模式受到固有减式生产方式所制约,由专业设计师主导。但随着3D打印技术的日趋成熟,独立设计师对于传统加工业的依赖性将越来越小。对于那些具有较强的创新意识,具备一定的设计、研发能力的消费者很可能变成设计师和生产商。随着3D打印技术所带来的社会化制造,独立设计师和品牌也将崛起。

四、3D打印在工业设计中所面临的问题

3D打印由设计师、设计软件、设备、材料等共同作用,相互影响。在工业设计领域,3D打印技术解放了设计束缚,激发了设计师的创作灵感,但用于3D打印技术的设计软件、模型输出格式等方面依然需要进一步发展与完善。目前,3D打印技术可以与设计完美地结合在一起已经在诸多产品上得以证实,并获得了广泛的认可,但是如何让其在更多的产品生产中发挥应有的作用,仍是一个需要不断探讨的问题。同时,3D打印技术其本身又存在先天性不足,例如:打印尺寸受技术和打印机的限制、产品打印时间过长及大批量生产时无成本优势等,这些原因使3D打印仍不能代替传统制造工艺。结论:3D打印技术在工业设计领域已经获得了重大的发展和应用。在工业设计领域,3D打印技术不仅可以满足当下人们对个性化、订制化产品的要求,还可以实现结构、外观复杂产品的制造,提高设计制造精度,大大缩短设计周期,降低设计成本,激发了设计师的创作灵感,为产品设计带来新的生命力,同时催生了大量独立设计师及设计品牌,有良好的发展前景。同时,3D打印技术也存在一些技术和推广上的缺点与不足,但随着3D打印技术的发展、成熟及设计人员的不懈努力,一定会在工业设计领域得到越发广泛的应用。

参考文献:

[1]蔺薛菲.3D打印技术对制造业产品设计的影响研究[J].艺术与设计(理论),2015,08:103-105.

[2]付航,李鹏.3D打印技术在产品设计中的应用概况[J].美与时代(城市版),2015,10:85-87.

3D打印又称为增材制造,近年来得到了快速发展,应用领域不断增加。我整理了浅谈3d打印技术论文,欢迎阅读!

3D打印技术

摘 要:3D打印又称为增材制造,近年来得到了快速发展,应用领域不断增加。本文对3D打印的原理及应用现状进行了分析,对3D打印在教学领域的应用模式进行了探讨。

关键词:3D打印;应用现状;教学领域

1 引言

3D打印,又称为增材制造,是快速成型技术的一种,被誉为 “第三次工业革命的重要标志”,以其 “制造灵活”和“节约原材料”的特点在制造业掀起了一股浪潮。近年来,随着3D打印技术的逐步成熟、精确,打印材料种类的增加,打印价格的降低,3D打印得到了快速发展,应用领域不断增加,不仅在机械制造、国防军工、建筑等领域得到广泛应用,也逐渐进入了公众视野,走进学校、家庭、医院等大众熟悉的场所,在教育、生物医疗、玩具等行业也得到了广泛关注及应用,作为教育工作者,本文将在介绍3D打印的原理、优势、应用现状的基础上,重点探讨3D打印在教育领域的角色及应用模式。

2 3D打印概述

2.1 3D打印原理

3D打印(3D printing,又称三维打印),是利用设计好的3D模型,通过3D打印机逐层增加塑料、粉末状金属等材料来制造三维产品的技术[1]。一般来说,通过3D打印获得物品需要经历建模、分割、打印、后期处理等四个环节[2],其中3D虚拟模型,可以是利用扫描设备获取物品的三维数据,并以数字化方式生成三维模型,或者是利用AutoCAD等工程或设计软件创建的3D模型,有些应用程序甚至可以使用普通的数码照片来制作3D模型,比如123D Catch[3]。

2.2 3D打印的优势

与传统制造技术相比,3D打印不需事先制模,也不必铸造原型,大大缩短了产品的设计周期,减少了产品从研发到应用的时间,降低了企业因开模不当可能导致的高成本风险,使得特殊和复杂结构的模型的制作也变得相对简单,产品也更能凸显个性化。另外,3D打印是增材制造,使用金属粉或其他材料,使部件从无到有制造出来,大大减少了原材料和能源的消耗,生产上实行了结构优化。

2.3 3D打印的应用现状

近年来,3D打印得到了快速发展,几乎应用于各个领域。在模具加工和机械制造领域,使用3D打印相对快速地进行模具的设计与定制,打印复杂形状的各种零件,打印具有足够强度的个性化几何造型的物件。在航空航天、国防军工领域,3D打印应用于外形验证、关键零部件的原型制造、直接产品制造等方面。如空客公司从打印飞机小部件开始,逐步发展,计划在2050年左右打印出整架飞机。生物医疗领域,医学工作者利用3D打印技术打印出患者的心脏模型,缺损下颌骨模型,患者外伤性脑内血肿颅脑模型等,用于辅助诊断并制定术前手术方案,降低了手术难度,减少了手术时间,为患者带来了精准化的治疗。人工椎体和人体气管软骨的打印让人体器官的3D打印成为可能。3D打印的处方药产品SPRITAM(左乙拉西坦)片剂可用于各种癫痫疾病的治疗。建筑工程领域,3D打印建筑不需使用模板,打印的建筑物重量轻,强度大,时间短,产生的建筑垃圾及建筑粉尘少,且可以循环使用,绿色环保。3D打印在首饰、食品、玩具和日常用品的设计和生产中也有广泛应用,可以很好地彰显用户的个性化特点和需求。3D打印在太阳能电池板和特殊材料的制造方面的应用也有突破。

3 3D打印在教学领域的应用

3D打印在教学方面的探索性活动也已经展开,并应用在数学、航空、电子、设计、机电工程、生物医学、天文等大部分学科中,取得了良好的教学效果。基于3D打印的快速生成能力,使得数字化模型能快速转化为立体实物,借助立体实物的生成过程及使用可以提高教学效果,增强学生合作、设计、创新等能力。

3.1打印三维教具学具辅助教学

在课程教学中,借助于多媒体教学手段,一些抽象的图像可以相对直观的显示出来,但针对的是群体,形成的是暂时的视觉感受,印象并不是很深刻,也不易理解。借助3D打印,可以把数字化的图像转化成实物的教具和学具,每个同学都有机会亲手感受,而且还可以亲自设计、策划,无疑对知识点的理解,知识的掌握及应用有很大的促进作用。比如:数学课可以打印出几何曲面、剖面立体实物;动画设计可以打印出3D人物,动物角色模型,且可以根据实效及时修改;语文课可以把要讲解的地域打印出来,如北京的胡同,同学们可以拿着模型理解胡同的特点,体验胡同文化,讲述胡同的来龙去脉;机械制造课可以根据课程内容打印相关的零件、齿轮、连杆等。

3.2 实习实践过程中辅助创新设计

职业学校实习实践教学活动较多,钳工实习、数控机床实习、电子电工实习、动画设计、物联网设计等,都需要借助相应的模型,并设计出一定的模型。借助于3D打印,同学们对需要设计的模型有一个大体的认识,然后经过集体分组的讨论、设计、修改等过程,不仅能增加学生的学习兴趣,促进学生交互学习,协作学习,且能提高学生的设计水平、思维能力和实践能力。比如在模具设计实习中,采用项目式教学法,应用3D打印,学生分组设计、分组打印,学生在亲眼目睹自己的设计零件打印成型的过程及成品后,学习兴趣大增,多次讨论修改的过程也大大提升学生的设计水平。在CAD课程实践环节中,使用3D打印机,可以根据教学需要来设计教学内容,对学生的设计作品3D打印出来进行评比并组装,不仅使学生熟练掌握设计软件建模的基本思路和流程,而且对如何从设计作品到具体的实物的生成有一个明确的认识,有利于日后学生进一步的学习和发展。

3.3 就业创业指导

近年来,大学毕业生人数急剧增加,就业压力增大,国家大力提倡大学生创业,整个社会也兴起了一股自主创业的热潮。对于职业学校的学生来说,有一定的专业知识,有较强的动手操作能力,有创业的热情与激情。借助于3D打印设备,创业指导老师可以指导学生创办创意设计3D打印工作室,利用所学的专业知识,设计出相关产品并打印出来进行销售,同时也可为社会客户提供DIY服务,收取一定的培训费和制作费,也可以在校企合作的基础上为合作企业提供设计和3D打印服务。通过3D打印的上述创业实践活动,加深学生对专业知识的巩固、对设计过程的了解,并培养创新创业意识和能力。

3.4 图书馆应用

图书馆引入3D打印服务是图书馆从文献服务走向创新服务的途径。国外很多图书馆都开展3D打印服务,国内的综合图书馆,如上海图书馆、苏州图书馆也开展3D打印服务,高校中的上海交通大学图书馆也开展3D打印服务,并且通过举办3D打印设计大赛积极推广此项服务,通过比赛普及3D打印知识,让同学们了解3D打印前沿科技,启发学生们用创新思维发现问题、智慧解决问题。学校图书馆可以配备一两台3D打印机,并在保证健康和安全的基础上,充分考虑费用、提交步骤、等待和筛选时间等、制定详细的3D打印制度或政策,并鼓励学生打印原创作品,以发挥学生的专业特长,激发学生的创造力和想象力。

4 结束语

3D打印正从工业领域,走向各个应用领域。不久的将来,也会像电脑、手机、互联网一样进入我们的社会和每个家庭。教育工作者应积极利用这项新技术,促进教学模式和教学活动的创新,更好地提高教学质量和教学效果,提高学生的实践能力和创新水平。

参考文献

[1] 张飞相. 3D打印技术的发展现状及其商业模式研究[J]. 新闻传播, 2016(2): 51-53.

[2] 李青,王青. 3D打印―一种新兴的学习技术[J]. 远程教育杂志2013(4):29-35.

点击下页还有更多>>>浅谈3d打印技术论文

数字图像边缘检测技术论文

摘 要 针对基于PC实现的图像边缘检测普遍存在的执行速度慢、不能满足实时应用需求等缺点,本文借助于TI公司的TMS320DM642图像处理芯片作为数字图像处理硬件平台,DSP/BIOS为实时操作系统,利用CCS开发环境来构建应用程序;并通过摄像头提取视频序列,实现对边缘检测Sobel算子改进[1]。 关键词 DM642;Sobel算子;程序优化;图像边缘检测 1 引言 边缘是图像中重要的特征之一,是计算机视觉、模式识别等研究领域的重要基础。图像的大部分主要信息都存在于图像的边缘中,主要表现为图像局部特征的不连续性,是图像中灰度变化比较强烈的地方,也即通常所说的信号发生奇异变化的地方。经典的边缘检测算法是利用边缘处的一阶导数取极值、二阶导数在阶梯状边缘处呈零交叉或在屋顶状边缘处取极值的微分算法。图像边缘检测一直是图像处理中的热点和难点。 近年来,随着数学和人工智能技术的发展,各种类型的边缘检测算法不断涌现,如神经网络、遗传算法、数学形态学等理论运用到图像的边缘检测中。但由于边缘检测存在着检测精度、边缘定位精度和抗噪声等方面的矛盾及对于不同的算法边缘检测结果的精度却没有统一的衡量标准,所以至今都还不能取得令人满意的效果。另外随着网络和多媒体技术的发展,图像库逐渐变得非常庞大;而又由于实时图像的目标和背景间的变化都不尽相同,如何实现实时图像边缘的精确定位和提取成为人们必须面对的问题。随着DSP芯片处理技术的发展,尤其是在图像处理方面的提高如TMS320C6000系列,为实现高效的、实时的边缘检测提供了可能性[5]。在经典的边缘检测算法中,Sobel边缘检测算法因其计算量小、实现简单、处理速度快,并且所得的边缘光滑、连续等优点而得到广泛的应用。本文针对Sobel算法的性能,并借助于TMS320DM642处理芯片[3],对该边缘检测算法进行了改进和对程序的优化,满足实时性需求。2 Sobel边缘检测算法的改进 经典的Sobel图像边缘检测算法,是在图像空间利用两个方向模板与图像进行邻域卷积来完成的,这两个方向模板一个是检测垂直边缘,一个是检测水平边缘。算法的基本原理:由于图像边缘附近的亮度变化较大,所以可以把那些在邻域内,灰度变化超过某个适当阈值TH的像素点当作边缘点。Sobel算法的优点是计算简单,速度快。但由于只采用了两个方向模板,只能检测水平方向和垂直方向的边缘,因此,这种算法对于纹理较复杂的图像,其边缘检测效果欠佳;同时,经典Sobel算法认为,凡灰度新值大于或等于阈值的像素点都是边缘点。这种判定依据是欠合理的,会造成边缘点的误判,因为多噪声点的灰度新值也很大。2.1 图像加权中值滤波 由于图像中的边缘和噪声在频域中均表现为高频成分,所以在边缘检测之前有必要先对图像进行一次滤波处理,减少噪声对边缘检测的影响。中值滤波是一种非线性信号的处理方法[2],在图像处理中,常用来保护边缘信息;保证滤波的效果。加权中值滤波,首先对每个窗口进行排序,取适当的比例,进行曲线拟合,拟合后的曲线斜率表征了此窗口的图像特征,再根据图像各部分特性适当的选择权重进行加权。2.2 增加方向模板 除了水平和垂直两方向外,图像的边缘还有其它的方向,如135o和45o等,为了增加算子在某一像素点检测边缘的精度,可将方向模板由2个增加为8个即再在经典的方向模板的基础上增加6个方向模板,如图1所示。2.3 边缘的定位及噪声的去除 通常物体的边缘是连续而光滑的,且边缘具有方向和幅度两个特征,而噪声是随机的。沿任一边缘点走向总能找到另一个边缘点,且这两个边缘点之间的灰度差和方向差相近。而噪声却不同,在一般情况下,沿任一噪声点很难找到与其灰度值和方差相似的噪声点[4]。基于这一思想,可以将噪声点和边缘点区分开来。对于一幅数字图像f(x,y),利用上述的8个方向模板Sobel算子对图像中的每个像素计算,取得其中的最大值作为该点的新值,而该最大值对应的模板所表示的方向为该像素点的方向。若|f(x,y)-f(x+i,y+j)|>TH2,对于任意i=0,1,-1;j=0,1,-1均成立,则可判断点(x,y)为噪声点。图2给出了图像边缘检测系统改进算法的软件流程图。图1 边缘检测8个方向模板图2 系统结构图3 基于TMS320DM642的图像处理的设计及算法优化3.1 TMS320DM642功能模块及图像处理系统的硬件结构 DSP以高速数字信号处理为目标进行芯片设计,采用改进的哈佛结构(程序总线和数据总线分开)、内部具有硬件乘法器、应用流水线技术、具有良好的并行性和专门用于数字信号处理的指令及超长指令字结构(VLIW)等特点;能完成运算量大的实时数字图像处理工作。 TMS320DM642是TI公式最近推出的功能比较强大的TMS320C6x系列之一,是目前定点DSP领域里性能较高的一款[6]。其主频是600MHz,8个并行运算单元、专用硬件逻辑、片内存储器和片内外设电路等硬件,处理能力可达4800MIPS。DM642基于C64x内核,并在其基础上增加了很多外围设备和接口,因而在实际工程中的应用更为广泛和简便。本系统使用50 MHz晶体震荡器作为DSP的外部时钟输入,经过内部锁相环12倍频后产生600 MHz的工作频率。DM642采用了2级缓存结构(L1和L2),大幅度提高了程序的运行性能。片内64位的EMIF(External Memory Interface)接口可以与SDRAM、Flash等存储器件无缝连接,极大地方便了大量数据的搬移。更重要的是,作为一款专用视频处理芯片,DM642包括了3个专用的视频端口(VP0~VP2),用于接收和处理视频,提高了整个系统的性能。此外,DM642自带的EMAC口以及从EMIF 口扩展出来的ATA口,还为处理完成后产生的海量数据提供了存储通道。本系统是采用瑞泰公司开发的基于TI TMS320DM642 DSP芯片的评估开发板——ICETEK DM642 PCI。在ICETEK DM642 PCI评估板中将硬件平台分为五个部分,分别是视频采集、数据存储、图像处理、结果显示和电源管理。视频采集部分采用模拟PAL制摄像头,配合高精度视频A/D转换器得到数字图像。基于DSP的视频采集要求对视频信号具备采集,实时显示、对图像的处理和分析能力。视频A/D采样电路—SAA7115与视频端口0或1相连,实现视频的实时采集功能。视频D/A电路—SAA7105与视频口2相连,视频输出信号支持RGB、HD合成视频、PAL/NTSC复合视频和S端子视频信号。通过I2C总线对SAA7105的内部寄存器编程实现不同输出。 整个系统过程由三个部分组成:图像采集—边缘处理—输出显示,如图2所示。摄像头采集的视频信号经视频编码器SAA7115数字化,DM642通过I2C总线对SAA7115进行参数配置。在SAA7115内部进行一系列的处理和变换后形成的数字视频数据流,输入到核心处理单元DM642。经过DSP处理后的数字视频再经过SAA7105视频编码器进行D/A转换后在显示器上显示最终处理结果。3.2 图像处理的软件设计和算法优化的实现 由于在改进Sobel边缘检测算子性能的同时,也相对增加了计算量,尤其是方向模板的增加,每个像素点均由原来的2次卷积运算增加为8次卷积运算,其实时性大大减弱。为了改进上述的不足,在深入研究处理系统和算法后,针对TMS320DM642的硬件结构特点,研究适合在TMS320DM642中高效运行的Sobel改进算法,满足实时处理的要求。整个程序的编写和调试按照C6000软件开发流程进行,流程分为:产生C代码、优化C代码和编写线性汇编程序3个阶段。使用的工具是TI的集成开发环境CCS。在CCS下,可对软件进行编辑、编译、调试、代码性能测试等工作。在使用C6000编译器开发和优化C代码时[7-8],对C代码中低效率和需要反复调用的函数需用线性汇编重新编写,再用汇编优化器优化。整个系统的控制以及数字图像处理是用C程序实现,大部分软件设计采用C程序实现,这无疑提高了程序的可读性和可移植性,而汇编程序主要是实现DM642的各部分初始化。其边缘检测优化算法在DM642中的实现步骤具体如下: S1:根据DM642的硬件结构要求和控制寄存器设置,初始化系统并编写实现边缘检测算法的C程序。 S2:借助CCS开发环境的优化工具如Profiler等产生.OUT文件。 S3:根据产生的附件文件如.MAP文件,分析优化结果及源程序结构,进一步改进源程序和优化方法。 S4:使用CCS中调试、链接、运行等工具,再生成.OUT可执行文件。 S5:运行程序,如果满足要求则停止;否则重复步骤S2~S4直至满足使用要求。4 实验结果 本文以Lena图像为例根据上述的硬件环境和算法实现的原理和方法,图4~图6分别给出了在该系统下采集的视频Lena图像及使用边缘检测算子和改进后处理的结果。由实验结果可以看出,在该系统下能实时完成视频图像的处理,并且给出的边缘检测算子能较好的消除噪声的影响,边缘轮廓清晰。该算法不仅能抑制图像中大部分噪声和虚假边缘,还保证了较高的边缘点位精度。图4 Lena原始图像 图5 传统Sobel算子 图6 改进Sobel算子5 总结 本文实现了在TMS320DM642评估板上用改进的Sobel算子对实时图像进行边缘检测,无延迟地得到边缘图像。边缘检测效果较好,既提高了图像检测的精度又满足了实时性的要求。从检测结果看,利用该改进后的算子在边缘精确定位、边缘提取都达到了很好的效果,且抗噪声能力强,并为目标跟踪、无接触式检测、自动驾驶、视频监控等领域的应用提供了坚实的基础。参考文献[1] 王磊等. 基于Sobel理论的边缘提取改善方法[J].中国图像图形学报,2005.10[2] 陈宏席. 基于保持平滑滤波的Sobel算子边缘检测.兰州交通大学学报,2006,25(1):86—90[3] 熊伟. 基于TMS320DM642的多路视频采集处理板卡硬件设计与实现[ M]. 国外电子元器件,2006[4] 朱立.一种具有抗噪声干扰的图像边缘提取算法的研究[J].电子技术应用.2004,25(1)[5] 刘松涛,周晓东.基于TMS320C6201的实时图像处理系统[J].计算机工程,2005(7):17—23[6] TI TMS320DM642 video/imaging fixed-point digital signal processor data manual,2003[7] TMS320C6x Optimizing C Compiler User’s Guide’ TEXAS INSTRUMENTS”,2002[8] TMS320C32x Optimizing C/C++ Compiler User's Guide,Texas Instruments Incorporated,2001

Canny边缘检测教程 作者:比尔绿色( 2002 ) 主页电子邮件 本教程假定读者: ( 1 )知道如何发展的源代码阅读栅格数据 ( 2 )已经阅读我Sobel边缘检测教程 本教程将教你如何: ( 1 )实施Canny边缘检测算法。 导言 边的特点,因此,边界问题,根本的重要性在图像处理中。在图像的边缘地区,强度强的反差?猛增强度从一个像素的下一个。边缘检测的图像大大减少了大量的数据,并过滤掉无用的信息,同时保持重要的结构性能的形象。这也是我在索贝尔和拉普拉斯边缘检测教程,但我只是想再次强调这一点的,为什么您要检测的边缘。 的Canny边缘检测算法是众所周知的许多人视为最佳边缘检测。精明的意图是要加强许多边缘探测器已经在的时候,他开始了他的工作。他很成功地实现他的目标和他的思想和方法中可以找到他的论文“计算方法的边缘检测” 。在他的文件中,他遵循的标准清单,以改善目前的边缘检测方法。第一个也是最明显的错误率低。重要的是,发生在图像边缘不应错过的,没有任何反应,非边缘。第二个标准是,边缘点很好地本地化。换言之,之间的距离边缘像素作为探测器发现和实际边缘要在最低限度。第三个标准是,只有一个回应单一优势。这是第一次实施,因为并没有实质性的2足以完全消除的可能性,多反应的优势。 根据这些标准, Canny边缘检测器的第一个平滑的图像,以消除和噪音。然后认定的形象,以突出地区梯度高空间衍生物。该算法然后轨道沿着这些地区和抑制任何像素这不是在最高( nonmaximum制止) 。梯度阵列现在进一步减少滞后。磁滞用来追踪沿其余像素,但没有压制。磁滞使用两个阈值,如果规模低于第一道门槛,这是设置为零(发了nonedge ) 。如果是规模以上的高门槛,这是一个优势。如果震级之间的2阈值,那么它设置为零,除非有一条从这个像素一个像素的梯度上述时刻。 第1步 为了落实Canny边缘检测算法,一系列步骤必须遵循。第一步是筛选出任何噪音的原始图像在寻找和发现任何边缘。而且因为高斯滤波器可以用一个简单的计算面具,它是专门用于在Canny算法。一旦合适的面罩已计算,高斯平滑可以用标准的卷积方法。阿卷积掩模通常远远小于实际的形象。因此,该面具是下跌的形象,操纵一个正方形像素的时间。较大的宽度高斯面具,较低的是探测器的敏感性噪音。定位误差检测边缘也略有增加的高斯宽度增加。高斯遮罩使用我在执行下面显示。 第2步 经过平滑的形象,消除噪音,下一步就是要找到优势兵力,采取梯度的形象。的Sobel算子进行二维空间梯度测量的形象。然后,大约绝对梯度幅度(边缘强度)各点可以找到。 Sobel算子的使用对3x3卷积口罩,一个梯度估计在X方向(栏)和其他的梯度估计的Y方向(行) 。它们如下所示: 的规模,或EDGE强度,梯度近似然后使用公式: | G | = | GX的| + |戈瑞| 第3步 寻找边缘方向是小事,一旦梯度在X和Y方向是众所周知的。然而,你会产生错误时sumX等于零。因此,在代码中必须有一个限制规定只要发生。每当梯度在x方向等于零,边缘的方向,必须等于90度或0度,取决于什么的价值梯度的Y方向等于。如果青的值为零,边缘方向将等于0度。否则边缘方向将等于90度。公式为寻找边缘方向是: 论旨= invtan (戈瑞/ GX的) 第4步 一旦边缘方向众所周知,下一步是与边缘方向为方向,可以追溯到在一个图像。因此,如果一个5x5像素图像对齐如下: x x x x x x x x x x x x 1 x x x x x x x x x x x x 然后,可以看到看像素的“ A ” ,只有4个可能的方向时,描述了周围的像素- 0度(水平方向) , 45度(沿积极对角线) , 90度(垂直方向) ,或135度(沿负对角线) 。所以,现在的边缘方向已经得到解决纳入其中四个方向取决于哪个方向,它是最接近于(如角被发现有3度,使零摄氏度) 。认为这是采取了半圆形和分裂成5个地区。 因此,任何先进的方向范围内的黄色范围( 0至5月22日& 157.5至180度)设置为0度。任何先进的方向下滑的绿色范围( 22.5至67.5度)设置为45度。任何先进的方向下滑的蓝色范围( 67.5至112.5度)设置为90度。最后,任何先进的方向范围内的红色范围( 112.5到157.5度)设置为135度。 第5步 在被称为边缘方向, nonmaximum制止目前适用。 Nonmaximum抑制是用来追踪沿边缘方向和制止任何像素值(套等于0 )这是不被认为是优势。这将让细线在输出图像。 第6步 最后,滞后是用来作为一种手段,消除条纹。裸奔是打破的边缘轮廓线的经营者造成的产量波动上面和下面的门槛。如果一个门槛, T1讯号适用于图像,并具有优势的平均强度相等的T1 ,然后由于噪声,将先进的情况下,逢低低于阈值。同样它也将延长超过阈值决策的优势看起来像一个虚线。为了避免这种情况,滞后使用2的门槛,高和低。任何像素的图像,其值大于表# t1推定为边缘像素,并标示为这种立即。然后,任何像素连接到这个边缘像素,并有一个值大于时刻还选定为边缘像素。如果您认为以下的优势,您需要一个梯度的时刻开始,但你不停止直到触及梯度低于表# t1 。

本教程将教你如何: ( 1 )实施图像边缘检测算法。 导言 边的特点,因此,边界问题,根本的重要性在图像处理中。在图像的边缘地区,强度强的反差?猛增强度从一个像素的下一个。边缘检测的图像大大减少了大量的数据,并过滤掉无用的信息,同时保持重要的结构性能的形象。这也是我在索贝尔和拉普拉斯边缘检测教程,但我只是想再次强调这一点的,为什么您要检测的边缘。 图像边缘检测算法是众所周知的许多人视为最佳边缘检测。精明的意图是要加强许多边缘探测器已经在的时候,他开始了他的工作。他很成功地实现他的目标和他的思想和方法中可以找到他的论文“计算方法的边缘检测” 。在他的文件中,他遵循的标准清单,以改善目前的边缘检测方法。第一个也是最明显的错误率低。重要的是,发生在图像边缘不应错过的,没有任何反应,非边缘。第二个标准是,边缘点很好地本地化。换言之,之间的距离边缘像素作为探测器发现和实际边缘要在最低限度。第三个标准是,只有一个回应单一优势。这是第一次实施,因为并没有实质性的2足以完全消除的可能性,多反应的优势。 根据这些标准, 图像边缘检测器的第一个平滑的图像,以消除和噪音。然后认定的形象,以突出地区梯度高空间衍生物。该算法然后轨道沿着这些地区和抑制任何像素这不是在最高( 非最大限度制止) 。梯度阵列现在进一步减少滞后。磁滞用来追踪沿其余像素,但没有压制。磁滞使用两个阈值,如果规模低于第一道门槛,这是设置为零(发了nonedge ) 。如果是规模以上的高门槛,这是一个优势。如果震级之间的2阈值,那么它设置为零,除非有一条从这个像素一个像素的梯度上述时刻。 第1步 为了落实图 像边缘检测算法,一系列步骤必须遵循。第一步是筛选出任何噪音的原始图像在寻找和发现任何边缘。而且因为高斯滤波器可以用一个简单的计算面具,它是专门用于在Canny算法。一旦合适的面罩已计算,高斯平滑可以用标准的卷积方法。阿卷积掩模通常远远小于实际的形象。因此,该面具是下跌的形象,操纵一个正方形像素的时间。较大的宽度高斯面具,较低的是探测器的敏感性噪音。定位误差检测边缘也略有增加的高斯宽度增加。高斯遮罩使用我在执行下面显示。 第2步 经过平滑的形象,消除噪音,下一步就是要找到优势兵力,采取梯度的形象。的Sobel算子进行二维空间梯度测量的形象。然后,大约绝对梯度幅度(边缘强度)各点可以找到。 Sobel算子的使用对3x3卷积口罩,一个梯度估计在X方向(栏)和其他的梯度估计的Y方向(行) 。它们如下所示: 的规模,或EDGE强度,梯度近似然后使用公式: | G | = | GX的| + |戈瑞| 第3步 寻找边缘方向是小事,一旦梯度在X和Y方向是众所周知的。然而,你会产生错误时sumX等于零。因此,在代码中必须有一个限制规定只要发生。每当梯度在x方向等于零,边缘的方向,必须等于90度或0度,取决于什么的价值梯度的Y方向等于。如果青的值为零,边缘方向将等于0度。否则边缘方向将等于90度。公式为寻找边缘方向是: 论旨= invtan (戈瑞/ GX的) 第4步 一旦边缘方向众所周知,下一步是与边缘方向为方向,可以追溯到在一个图像。因此,如果一个5x5像素图像对齐如下: x x x x x x x x x x x x 1 x x x x x x x x x x x x 然后,可以看到看像素的“ A ” ,只有4个可能的方向时,描述了周围的像素- 0度(水平方向) , 45度(沿积极对角线) , 90度(垂直方向) ,或135度(沿负对角线) 。所以,现在的边缘方向已经得到解决纳入其中四个方向取决于哪个方向,它是最接近于(如角被发现有3度,使零摄氏度) 。认为这是采取了半圆形和分裂成5个地区。 因此,任何先进的方向范围内的黄色范围( 0至5月22日& 157.5至180度)设置为0度。任何先进的方向下滑的绿色范围( 22.5至67.5度)设置为45度。任何先进的方向下滑的蓝色范围( 67.5至112.5度)设置为90度。最后,任何先进的方向范围内的红色范围( 112.5到157.5度)设置为135度。 第5步 在被称为边缘方向, 非最大限度制止目前适用。 非最大限度抑制是用来追踪沿边缘方向和制止任何像素值(套等于0 )这是不被认为是优势。这将让细线在输出图像。 第6步 最后,滞后是用来作为一种手段,消除条纹。裸奔是打破的边缘轮廓线的经营者造成的产量波动上面和下面的门槛。如果一个门槛, T1讯号适用于图像,并具有优势的平均强度相等的T1 ,然后由于噪声,将先进的情况下,逢低低于阈值。同样它也将延长超过阈值决策的优势看起来像一个虚线。为了避免这种情况,滞后使用2的门槛,高和低。任何像素的图像,其值大于表# t1推定为边缘像素,并标示为这种立即。然后,任何像素连接到这个边缘像素,并有一个值大于时刻还选定为边缘像素。如果您认为以下的优势,您需要一个梯度的时刻开始,但你不停止直到触及梯度低于表# t1 。

  • 索引序列
  • 数字图像水印技术论文开题报告
  • 数字图像水印毕业论文
  • 数字图像处理毕业论文开题报告
  • 3d打印技术论文开题报告
  • 数字图像边缘检测技术论文
  • 返回顶部