1.毕业论文数字图像的水印嵌入研究,要提出算法吗
现在做水印已经做得很多了,基本能提出新的算法对一个毕业论文来说比较难了,我个人认为,主要是参照别人的算法,如果学校要求严格的话,自己努力改进一点,就出来自己的东西了,水印嵌入和提取的算法程序很多,尤其是Matlab的,自己网上下载两个好的,有解释的那种,仔细看懂后,自己研究出点东西就是个毕业论文了,我毕业论文也做这个,嘿嘿,最近正在看,对于图像水印的话,大部分就是离散余弦变换(DCT)变换,也有离散小波变换的,小波变换比较难点,而且大部分是针对语音的,余弦变换的程序很多,大部分都是通过修改变换系数来嵌入水印,多搜些资料看看,不太难。
加油啊,如果满意回答的话希望给点分啦。
2.关于 图象隐藏和水印的论文
随着计算机互联网技术的发展,数字化产品因为其经济而且高效的特点得到日益广泛的应用。
然而数字化产品在发布和传送过程中容易被侵权、盗版或随意篡改,因此创建一个安全的媒体传送-接收服务系统已经成为世界各国亟待解决的问题之一。通过这样的系统,我们既可以保证媒体所有者的利益又可以监控使用者的身份。
数字水印技术是解决信息安全和版权保护的有效方法。它的基本思想是把不可见的标记嵌入媒体数据中以鉴别合法的所有者、检测对数据的恶意篡改和/或通过数字指纹跟踪使用者。
数字水印至少应具有如下特性:安全性(嵌入数字产品中的水印能够提供完整的版权证据)、鲁棒性(嵌入数字产品中的水印能够在各种有意或无意的攻击中有效地生存)和透明性(嵌入数字产品中的水印应是不可见的)。尽管所有权保护是数字水印技术最原始的推动力而且数字水印技术的发展也极为迅速,但是在它作为法律上的证据被接受之前,仍然是一个远未成熟的领域,还有许多问题需要解决。
本文结合数字水印的应用背景重点研究多重数字图象水印处理算法与理论,并对所提出的算法进行了仿真实验。本论文主要研究工作如下: 系统地论述了数字水印处理算法和理论的研究现状,介绍了一些典型的变换域数字图象水印嵌入/提取算法,旨在了解现有水印算法、研究静态图象数字水印算法的标准化进程,并为多重水印算法提供思路。
本文研究的多重数字水印算法包括两种:鲁棒/脆弱型和双重鲁棒型。文中相应地提出两种新算法,并通过仿真实验进行了结果分析。
提出一种新颖的多功能数字水印的方案。其思想是在离散余弦变换(Discrete Cosine Transform, DCT)域应用矢量量化(Vector Quantization, VQ),将鲁棒水印和脆弱水印同时嵌入原始媒体图象,从而实现版权保护和内容认证双重功能。
DCT域算法能够充分利用人眼视觉系统的特性(Human Visual System, HVS),嵌入的能量可扩散至整个空间域,而且当前广泛使用的静态图象压缩标准,联合图象专家组规范(Joint Photographic Experts Group, JPEG),正是基于DCT的;同时,矢量量化器具有将最小失真映射作为编码核心的特点。本文联合运用两者并提出码字标记码书这一新概念。
具体算法是,对图象DCT系数分离的两部分分别进行矢量量化,从而嵌入两个水印。仿真实验结果表明,嵌入的水印具有很好的不可见性,突出显示了鲁棒性和脆弱性的双重功能而且实现了盲提取。
相对以往水印算法对VQ压缩比较敏感的情况,该算法对VQ压缩具有良好的鲁棒性。 通过扩展码字标记码书这一概念,并借鉴数据挖掘中的K-均值聚类算法,提出了分类标记K-均值聚类的概念。
利用这一概念,实现了鲁棒水印的高效嵌入和盲提取。待嵌入水印的矢量在编码前进行了分类,因此嵌入的鲁棒水印具有自适应性,而且嵌入时间也大大缩短,从而提高了嵌入效率。
这一算法可以作为下一步多重水印算法的参考。 介绍一种基于DCT的鲁棒水印算法并结合对相关文献的分析,提出改进的双重鲁棒水印算法。
通过对原始图象1/4降采样得到四幅子图,利用两两子图间DCT系数的抖动分别嵌入两个鲁棒水印;提取时,不需要原始图象的参与。
3.求个《 DCT域数字图像的水印加载与提取》的毕业论文,包括源代码
较早利用分块DCT的水印技术是Koch.E、Zhao.J的文章[1],他们的水印方案是用一个密钥随机的选择图像的一些分块,在频域的中频上稍稍改变一个三元组来隐藏二进制序列信息。这种方法对有损压缩和低通滤波是稳健的。Cox等[2]提出了著名的基于图像全局变换的数字水印技术,该方案对整个图像作离散余弦变换(DCT),然后将水印嵌入到预先设定的低频分量中,水印信号由高斯分布的实数序列组成,算法不仅在视觉上具有不可察觉性,而且稳健性也非常好,可经受JPEG压缩、滤波、剪切等攻击。Barni等[3]提出一种利用HVS掩蔽特性的基于DCT的水印算法,在水印嵌入阶段,对的图像进行的DCT变换,对DCT系数按Zig-Zag扫描重新排列为一维向量,留下向量中开始的L个系数不作修改,对第L个系数后面的M个系数进行修改以嵌入水印。黄继武等人[4]在对DCT系数DC和AC分量的定性和定量分析的基础上,指出DC分量比AC分量更适合嵌入水印,嵌入DC分量的水印具有更好的稳健性,并提出了一个利用DC分量的自适应算法。
以上算法至少有以下两个缺点:①在水印提取过程中使用了原始图像,这一点在实时的网络环境中很难做到;②只能给出水印存在有无的回答,在许多应用场合要求水印是有意义的,如一个二维图像(商标、印鉴等)。显然,这种有意义的水印所包含的信息量、可感知性、可辩识性及保密性,是无意义的伪随机噪声所不能比拟的。
本文在研究了前人算法的基础上,提出了一个利用块分类的DCT域自适应扩频图像水印算法,嵌入的水印是一个可视二值图像。用两个不相关的伪随机序列分别代表水印信息中的0和1,从而达到扩频的目的,将扩频后的水印信号,嵌入到分块DCT域的中低频段系数中。在嵌人过程中充分考虑到了局部图像的复杂度,能够自适应地调整嵌人强度,水印检测算法不需要原始图像,实现了盲检测。仿真实验表明:图像经过JPEG有损压缩、低通与中值滤波、剪切等图像处理操作后仍是稳健的。
4.单片机加密 毕业论文
摘要:单片机系统产品的加密和解密技术永远是一个矛盾的统一体。
然而,为了更好的保护好自己的单片机技术成果和知识产权,加大解密成本,研究新型加密技术仍是保护成果的主要手段之一。文中在讨论了传统的单处系统加密和解密技术的基础上,提出了一种实用而有效的动态加密技术的实现方案。
关键词:单片机系统 动态加密技术 FPGA 1 概述 随着单片机技术的发展和广泛应用,许多使用单片机的高新技术产品诸如智能化仪器、仪表、小型工业控制系统等都面临着一个令人头痛的问题,那就是新产品刚一推出就被仿制和剽窃。这种现象会使产品开发商蒙受很大损失,同时也极大地挫伤了开发商的积极性。
创新开发是一个公司竞争力的关键,如何保护好自己的劳动成果,除用法律手段外,在产品面市前作好加密是一个必不可少的环节。 单片机系统一般都采用MCU+EPROM模式。
通常EPROM都是透明的,而采用的MCU一般有Intel公司的MCS51、52系列,Zilog公司的Z80、Z84系列、Motorola公司的MC68HC系列以及Microchip公司的PIC16C系列等。虽然有许多的MCU都带有加密位,但现在已大多能破解。
因此,单靠MCU本身加密位来进行加密已极不可靠的。 2 常用加密技术分析 常用的单片机加密技术无非是硬件加密和软件加密两种。
软件加密不能防止别人复制,只能增加别人解剖分析的难度,但对高手而言,这不足为虑。所以,这里讨论的加密主要是硬件加密。
总结起来,主要是以下三大类。 2.1 总线乱置法 总线乱置法通常是将MCU和EPROM之间的数据线和地址线的顺序乱置。
总线乱置法通常包括下面几种: (1)将数据或地址总线的某些线位交换或求反; (2)将数据或地址总线中的某些线进行异或。例如,D5'=D5,D6'=D5+6等; (3)把(1)(2)结合起来以构成较复杂的电路; (4)采用EPROM时,把地址总线(或数据总线)与系统程序的存储器地址(或数据)的对应关系按密钥交换。
例如,用一片2764芯片存储密钥,把地址的高8位重新按密钥编码,也就是说,把原程序的页号顺序打乱; (5)采用GAL器件,利用GAL的加密片来对硬件电路进行加密。 2.2 RAM替代法 用电池对RAM进行掉电数据保护。
即先将一系列数据写入RAM并接上电池,然后将其余的芯片插上。这样,当单片微机系统运行后,CPU首先从RAM读出数据,这些数据可以是CPU执行程序的条件判别依据,也可以是CPU将要执行的程序。
如果数据正确,整个系统正常运行。反之,系统不能运行。
2.3 利用MCU本身的加密位进行加密 现在很多的MCU都带有加密位,其中最成功的加密方法是总线烧毁法,此法在AT89C51中运行用得最成功。即把单片机数据总线的特定I/O永久性地破坏,解密者即使擦除了加密位,也无法读出片内程序的正确代码。
此外还有破坏EA引脚的方法。 一般来说,上述的加密方法各有优点,但都存在致命的缺点:第一种方法有两个主要缺点:一是密钥放在哪里才能不被破译;二是用仿真器很容易就能把源程序截取出来。
第二种方法同样可以用仿真器把数据区调出来,另外还可以把RAM接上电池,取下来放在仿真器上读出来。第三种方法用来加密小程序是成功的,但由于总线已被破坏,因而不能再使用总线来扩展接口芯片和存储器。
同时,片内存储器也不再具有重复编程特性。 3 常用解密方法分析 加密和解密长期以来就是一对矛盾。
要做好加密,必须先了解现在的解密水平及手段。目前的解密手段大致可分为下面四种。
3.1 恢复加密位法 该方法能破解常规用E2COMS工艺的存储加密位芯片。它包括两个系列: 第一是MCU系列,例如MCS51系列(包括89C、97C、W78E/77E系列等)、Z84E系列、PIC16C/12C系列、MC68HC系列等。
第二是PLD,如CPLD的GAL,PALCE的16V8、20V8、22V10,Altera的EPM7032、EMP7064、EMP7128,Lattice的LSP1016、LSP1024和Atmel的ATV750/2500等。 3.2 逻辑分析法 该方法主要采用示波器、逻辑分析仪和MDU解密仪等分析工具分配一些逻辑较简单的可编程器件的逻辑功能。
3.3 仿真器软件跟踪分析法 此方法适用于破解一些未带加密功能的单片机系统(如8031,Z80等系统),而对于有加密功能的单片机系统,则可先破解其单片机的源程序,然后进行仿真分析。 3.4 芯片揭盖分析法 现在市场上十万门以下的芯片多功能通过揭盖来进行逆向分析,但此破解法费用甚高。
此法适用于破解专门的ASIC芯片。 综上所述,一般芯片及常规加密手段很难实现有效加密。
严格来说,要做到绝对的加密是不可能的。选好适当的芯片,采用合适的加密技术,使仿制者面对需付高昂的解密费而却步,那就意味着加密工作的成功。
4 动态加密技术原理 动态加密技术的主要思路是:在程序看到的是虚地址,而虚地址对应的存储器的实地址由CPU程序运行时通过FPGA赋予。其原理如图1所示。
举例说明,若调用子程序CALL Function时,对应于同一个子程序调用,第一次调用的是真正的Function,绝对地址可能在1000H。而在第二次调用Function时,实地址可能是2000H,功能可能根本与Function不相同,这样,只要在调用前。
5.我要做关于视频加密的毕业论文,第一步把网络视频变成数据,再读入
给你一个解析视频的例子,希望有所帮助。
clc; clear all; close all;
mov=aviread('rhinos.avi'); %读入
fnum=size(mov,2); %读取视频的祯数,mov为1*fnum矩阵
figure(1);
for i=1:fnum
strtemp=strcat(int2str(i),'.','bmp');%将每祯转成bmp格式的图片
imwrite(mov(i).cdata(:,:,:),strtemp);
figure(1); imshow(mov(i).cdata(:,:,:), []); pause(0.1);
end
6.数字图像水印加密的具体步骤
首先你要编的程序是对什么文件图像格式的?JPEG?BMP?如果你的程序中只是对图片添加水印的话建议先用RAW文件进行测试,然后再换成其他的文件格式。
添加数字水印就是添加位置的选择和添加方式的选择,位置可以根据密码通过转换进行选择,添加方式很多,比如选定位置与前一位置的大小对比等等
随便举一种算法,具体方法是(以RAW文件为例):
1.根据密码算出水印要添加的位置X1
2.再根据密码算出水印要添加的位置X2
3.X1和X2位置的像素值比较大小,如果X1=>X2,表示1,如果X1<X2,表示0
4.如果所选的两个位置出现所需添加的数和现有表示的数不同,则两个位置的像素值调换位置
5.重复以上四部,直至所有01字符串全部添加完
大概就这个思路,上面这个例子很低级,你可以根据自己的喜好把它改良~~
转载请注明出处众文网 » 数字图像加密毕业论文