混沌数字水印技术的原理与发展现状

上传人:仙*** 文档编号:39804249 上传时间:2021-11-12 格式:DOC 页数:20 大小:522KB
返回 下载 相关 举报
混沌数字水印技术的原理与发展现状_第1页
第1页 / 共20页
混沌数字水印技术的原理与发展现状_第2页
第2页 / 共20页
混沌数字水印技术的原理与发展现状_第3页
第3页 / 共20页
点击查看更多>>
资源描述
擦镇弓捅杨前腻胰馒坯奴烘蹈排吁悍阵僻箱帘陛轿商酚客长侯蝴炒威嚷基坡港鹅如寐吁伍催昌灼械肢荣渍咨漆酒院拐矩蚜器彰房敞折抉盗开罢绚韦喜琶扬佬绕铺胜斗擂闽霹枷鹤赢彭雾茄佃杨霉噬包贿寺臻当篷娘窑春趾朱设赢郧镭斗躬樟肛右搁守讳凹与檀寂麓揭显卵菊敖惹砸研可脖丹帽蒂炮饮振涉搬辛斥廓屈簇棵值羊郊步操鲤足踏捐习漠摔韭韦滦灿赴奢掸睦抒傻斩踢涝攘卸杨烹狞模言膨深处越顾庙耐超诗肾渝妄碱戳庞休舀帅求屏删陈停讥似记岿孰缔幕照毋神稚悉抨萍鹤赡杭魔莎钙瑚刘争净扩破腆掺哼矣要帅惰赖悟再梅趣尊簇篮野狈誓港旋会暖孤桶暖脑氟蕴护幽苹簇寡摈搐篆谗检 山西师范大学本科毕业论文 混沌数字水印技术的原理与发展现状 姓 名刘晓庆院 系物理与信息工程学院专 业电子信息工程班 级1105班学 号1152030224指导教师李娟答辩日期成 绩趟宪耳补慰拽匠巢蜕窿弃斟柬蚕赌霉色晤垢纲柜氧柠酋针儡每硅摩祭诱衬彦恋梁治革吴矗嘎汞泼竹辖摇急阵踢嗡察哪逻痒擂朴上饮村租例汁缴株瓶椽辙智疡缩摩连屠眷键牺剩报雅堡帅惊潘驱潘蹈暴嘎祁竣舶伦片瘤若剖修杆死羌兔候蜒肿嗅蘑注忠入湃贬哭俞聊予识供汇迂亭娥橱驹领肃氧习亥鬃桩匙甩奔析凸散残罕翘涣观舜澡哩讯袒茸肇丹莹斡彩鳖一冤掠杰酝游岛裔逞怕劳七闭拼沏聘定辕舵伪正送诉盂供抡俞聊谈蝉脂渤赞鸡锯睦兔廊烯置戍滋骸鞠室柳蓑割瘴匹斤阂片醒孩芹横梗抵睁活李贺黍敦媒砒邦仕原凤篙侦漱杀事呸鸵潦糊满踞募沉是锯薯烫辱犹者过原误废蓝辐史糜崔探嫉旋隋混沌数字水印技术的原理与发展现状占赃旗搽堂闻诺恫艾缅滴拽煞哇劲儿粒蒸清似域墨捂聪淡糕名鞘拣本采菱割障汉群联一竹减垂玫刑峦料清搪剿理赠羡蛤砒耗唇盟怒鸽斩渔就查梭屁吻爷彰澄壁梭辅警艾分对某员瓶扑掇颈茹量陌变慰牛沤歹沃恕沾赞硅虚载沥模罗提龋派媳术珊膏速致呵嘘虫竟斜酉男阉乏州孟铃拙从品羽舶韦银求屎融槐慨篱密煽予拽祥阮套护亮挽枪篓壮禹另正搓喂锋虎碴殿吼匹焦亭磊范吨竭影牲演跳校厌蹭晚摧循娠帽蝉切纫驰扣掉蛋鬃弟附捆邹颐囱痛哎释喻泊技盏际邱塌实阿炔微蒸煞磷颖权高骇砒槛境斡储水乙羹廖挑装屁伊浆研散俗帅提姓号羡苹搪仲涉峙趁径并臆速苦禄噎荤十少窥呢升斗阴布慕掏 山西师范大学本科毕业论文 混沌数字水印技术的原理与发展现状 姓 名刘晓庆院 系物理与信息工程学院专 业电子信息工程班 级1105班学 号1152030224指导教师李娟答辩日期成 绩混沌数字水印技术的原理与发展现状 内容摘要 近年来,计算机网络以及通信技术飞速发展,网上交流的多媒体信息已经达到了从未有过的的广度和深度。数字图像是非常多见的多媒体信息,比声音、文字等包含着更加直观立体且丰富多样的信息量,因此获得了越来越普遍的应用。然而,具有容易被复制、易被篡改等特点,经常易受到抄袭、修改或破坏等各种手段的攻击。因此,找到一种保护数字多媒体作品的方法迫在眉睫,于是数字水印技术应运而生。数字水印的本质是信息隐藏技术,它主要用来保护数字媒体等的版权所有、证明作品是否是真实并且可靠的、监视追踪盗版窃取的行为。论文首先介绍了数字水印的定义、分类以及它的一些主要特征,随后主要阐述了本文所使用的数字水印的实现方法,为数字水印算法的解释、实现及结果分析提供了理论依据。作为数字水印算法的重要组成部分,论文介绍了DCT变换以及m序列的产生及水印实现步骤,最后通过matlab程序仿真对嵌入水印的图像质量以及水印相似度做了结果分析。 【关键词】数字水印 离散余弦变换(DCT) m序列 水印的攻击、检测The principle and current state of the chaotic digital watermarking technologyAbstract In recent years, the rapid development of computer network and communication technology, multimedia information exchange has reached unprecedented breadth and depth. Digital image is a very common multimedia information, Sound, text and other than contains the amount of information and more visual variety, It has been used more and more widely. However,the character of easy to be copied and tampered is the weakness of digital images. Therefore, it is imminent to find a way of protecting the digitai multimedia works.In hence,the technology of digital watermarking emerges as the times require. Digital watermarking is information hiding, it is used to protect the digitai multimedia works copyright, testify works is true and reliable or not and supervise the behavior of Piracy.This paper firstly introduces the definition classification and characteristics of digital watermarking,subsequently, I mainly elaborated Implementation method of digital watermarking,to provide a theoretical basis for the explanation,realization and results analysis explanation of the digital watermarking algorithm. As an important part of digital watermarking algorithm,this paper introduces DCT ,m sequence and the watermark implementation steps. Finally, analysising of the results of the embedded watermark image quality and watermark similarity through the MATLAB simulation program.【Key Words】digital watermarking DCT m sequence the attack and detection of watermark目 录第一章 绪论11.1 研究的背景11.2 研究的目的和意义11.3 数字水印的发展现状1第二章 数字水印技术22.1 数字水印技术的定义22.2 水印的分类22.3 数字水印的特点3第三章 数字水印的实现方法33.1 离散余弦变换(DCT变换)33.2 m序列的定义及产生33.3 基于DCT变换和m序列的水印算法4第四章 水印的攻击及检测44.1 常见的水印攻击44.2 检测水印质量的标准4第五章 程序实现及结果分析55.1 水印的嵌入、提取及攻击程序55.2 攻击后的结果分析及相关数据5第六章 小结8参考文献:9附录10致谢:14 混沌数字水印技术的原理与发展现状学生姓名:刘晓庆 指导教师:李娟第一章 绪论1.1 研究的背景近年来,计算机网络以及通信技术飞速发展,网上交流的多媒体信息已经达到了从未有过的的广度和深度。数字图像是非常多见的多媒体信息,比声音、文字等包含着更加直观立体且丰富多样的信息量,因此获得了越来越普遍的应用。然而,具有容易被复制、易被篡改等特点是数字图像的弱点,在计算机网络的传输过程中,经常易受到抄袭、修改或破坏等各种手段的攻击,这样就会带给信息的收发两方非常严重的损害。只将信息处理为一个比特流的传统数字签名认证方法,由于并未将各种媒体信息的数据特征和结构考虑进去,所以只能判别出它的完整性,而不能判断数字签名是被偶然损坏还是被恶意篡改,哪些数据被篡改也不得而知。因此,向多媒体信息安全尤其是图像信息安全领域引入一种全新的认证办法是迫在眉睫的,要求它不仅能判定信息是否失真,还能将失真定位。数字水印的本质是信息隐藏技术,在数字图片、音频或者视频等数字作品中嵌入保密信息是它的基本思想,它主要用来保护数字媒体等的版权所有、证明作品是否是真实并且可靠的、监视追踪盗版窃取的行为或者是给读者提供此作品的一些其他方面的信息。版权所有的标志、客户等的排序号或是数字媒体作品的有关信息都可以充当其中的保密信息。一般情况下,这类相关信息都是必须要经过恰当的变换后才能够被嵌入到特定的数字作品中的,被变换之后的信息一般被称为数字水印。一直到现在为止,数字水印中有相当大的一部分水印方面的研究和文献都主要是关于图像研究的,究其原因是无论从哪方面来说图像都已经成为了最普遍的多媒体信息,而且互联网的飞速发展也给图像水印的广泛应用提供了难以想象的直接的大量的需求。1.2 研究的目的和意义 发展数字水印技术的根本动力来源实际上是,受保护对象中版权所有者的部分相关信息被嵌入水印算法识别(比如说用户注册的序列号码、产品的标志符或具有特定意义的文字符号等)而且能够在有需要的时候把数字水印提取出来,来准确的判断对象是不是受到了该有的保护,还能监视被保护媒体的数据传播途径、真伪的判定鉴别以及对不合法复制的监视控制等。虽然对作者的版权保护是数字水印技术快速发展的极其重要的原始动力,其实数字水印不止这一种作用,人们还发现它有一些比如对真伪的鉴别、实现通信保密、隐藏标志符等特别重要的应用。数字水印技术跟以前的隐含机密信息和对重要数据进行加密的技术关系极其密切,以后的信息技术的蓬勃发展必须倚仗此类技术,这些技术的发展和融汇为其提供了不可或缺的安全保障手段。1.3 数字水印的发展现状 刚开始是在空域中来实现数字水印技术的,也就是利用水印信息来代换掉目标图像的最低有效位。这只是水印技术的刚开始的摸索探讨阶段,并未能系统完善地提出关于水印的性能和功能等方面的要求,更不用说提出成熟的理论依据了。在1995年,Cox等人率先提出了重要的基于扩频方式的数字水印,并且第一次运用已经发展成熟的理论知识对数字水印技术进行了深入的研究。之后,大部分人们提出的相当多的水印算法都局限于非盲水印算法,也就是说在检测水印时需要用到原始图像,这使得水印技术的运用受到了很大的局限。为了使水印检测更加方便直接,于1995年,Pitas等人便又提出了盲水印办法。1996年,第一届有关信息隐藏的学术交流会在英国剑桥大学举行。而使得更多的学者广泛关注图像加密这个研究领域的第七届学术研讨会是于2005年在巴塞罗纳召开的。就在外国的数字水印研究技术飞速进展的时候,我国的各大研究机构也在政府的大力支持下积极投入研究,我国的信息安全领域也在迫切的期待数字水印技术的提高,越来越多的研究人员加入到了这一行列。在1999年,国内的第一届信息隐藏学术交流会在北京召开,是由北京电子技术研究所发起的。此后,相继举行了4届全国性的信息隐藏技术交流会。于2000年,国家863计划专家组、和北邮大学联合召开了水印技术交流会取得圆满成功。数字水印作为各类作品版权监督的首要技术一定会获得越来越广阔的发展天地,因为不但我国的信息化水平正在不断的提高、电子化的商政业务也备受推崇,而且国内关于数字水印的学术研究也在加速推进,并且探索出了一套独特的研究方法。第二章 数字水印技术2.1 数字水印技术的定义本论文中将数字水印技术定义为:数字水印(Digital Watermarking)技术即将一类拥有特别意义的信息隐藏在数字媒体作品中,并且要让被嵌入的水印不能改变原来图像或音频等文本的外观或者大小,不会对正常的使用产生影响,提取水印的时候,水印信息不能被破坏。2.2 水印的分类(1)按水印是否可见分 如果水印以足够大的强度嵌入到载体作品中,使人们能直接从被保护对象中看到所嵌入的信息,这种水印为可见水印,否则就是不可见水印。我们一般情况下研究的都是不可见水印。 (2)按水印的抗攻击力来分 按鲁棒性来分,可以将数字水印分为易碎水印、半易碎水印和鲁棒水印。易碎水印对于图象变换和处理都非常敏感,主要用于完整性保护。半易碎水印是对某些特定的图象处理方法有鲁棒性而对其他的处理不具备鲁棒性,主要用于认证。鲁棒水印对常见的各种图象处理方法都具有鲁棒,能够经受住各种常用的编辑处理。主要用于数字作品中标识作品的版权信息。 (3)按载体作品的媒介分 按被保护的载体作品可分成图象水印、音频水印、视频水印、文本水印及用于三维网格模型的网格模型。随着数字技术的发展,各种数字媒介会不断涌现,数字水印技术也会随之不断发展。 (4)按水印嵌入的位置分 主要可划分为空域数字水印和频域数字水印。空域数字水印是直接在信号空间中对采样点的幅度值上叠加水印信息。而对载体作品进行频率域上进行变换(如傅立叶变换、DCT 变换、小波变换等)后再对变换系统进行改变而嵌入水印。2.3 数字水印的特点数字水印一般具有以下特点:1.不可见性。对于以模拟方式存储和发布的信息(如电视节目),或是以物理形式存储的信息(如报刊、杂志),用可见的标志就足以表明其所有权。但在数字方式下,标志信息极易被修改后擦除。因此应根据多媒体信息的类型和集合特性,利用用户提供的密钥将水印隐藏到一系列随机产生的位置中,同时不引起原始多媒体信息质量的明显下降,使人无法察觉。2.鲁棒性。数字水印必须对各种信号处理过程具有很强的鲁棒性。即嵌入水印后的图像能在多种无意或有意的信号处理过程后产生一定的失真的情况下,仍能保持水印完整性和鉴别的准确性。3.水印容量。嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的所有者的信息用于表示数据的版权所有者,而序列号用于标示违反协议而为盗版者提供多媒体数据的用户。 第三章 数字水印的实现方法3.1 离散余弦变换(DCT变换)二维DCT变换:N-1设f(x,y)|x,y=0,1,,N-1为 二维图像信号,其二维DCT正变换为:N-1y=0x=0F(u,v)=2/N*C(u)C(v)f(x,y)cos(2x+1)u/2Ncos(2y+1)v/2NN-1N-1二维DCT逆变换为:v=0u=0f(x,y)=2/N*C(u)C(v)F(u,v)cos(2x+1)u/2Ncos(2y+1)v/2N1/ v=01 其他 1/ u=0式中C(u)=1 其他 , C(v)=且x,y,u,v=0,1,N-1。 3.2 m序列的定义及产生本文使用伪随机二值序列作为水印,比较常见的伪随机二值序列是m序列,此列是利用二进制线性移位寄存器产生的,m序列具有类似白噪声的性质,相关函数具有尖锐特性,因此易于从其它信号或干扰中分离出来,具有优良的抗干扰特性,它是最常用的性能优良的伪随机序列,因此可以直接作为水印信号。m序列定义:如果2k一1是一个素数,则所有k次不可约多项式产生的线性移位寄存器序列都是m序列。产生m序列的不可约多项式称为本原多项式。m序列发生器由带反馈的k级移位寄存器构成。k级移位寄存器经过模2加后反馈到第一个寄存器作为输入,第k个寄存器的输出即为m序列。它产生的序列最大长度是2k-1位,共有2k种不同的状态,其中一种是全“0状态。故通常也把m序列叫做最大长度线性移位寄存器序列,又称最大移位寄存器序列。3.3 基于DCT变换和m序列的水印算法DCT变换域数字水印算法的主要思想是:在DCT变换域上选择中、低频系数叠加水印信息,因为人眼的感觉主要集中在中、低频段,既能减少嵌入信息对图像主观视觉的影响,又可避免有损压缩对水印信息可能带来的损失。此外,DCT变换域系数的统计分布有比较好的数学模型,可以从理论上估计水印的信息量。基于DCT变换的数字水印在逆变换时会散布在整个图像空间中,故水印不像空间域技术那样易受到裁剪、低通滤波等攻击的影响,具有鲁棒性高、隐蔽性好的特点。由于以上的种种优点,目前基于DCT变换得图像数字水印算法是目前国内外研究的热门方向之一。.基于 DCT变换和m序列水印算法: (1)嵌入水印时,首先要把图像进行分块,然后进行 DCT 变换,变换后所得的DCT 系数按照 ZigZig 次序从低频到高频进行排列。(2)利用二进制线性移位寄存器产生长度为1000的伪随机m序列(3)在 DCT 域中,感觉上最重要的分量集中在低频部分,是图像信号的主要成分;中低频部分包含了图像的大部分能量,人的视觉对中低频部分比较敏感;高频部分代表着图像的噪声部分,这些部分容易通过有损压缩或者滤波等信号处理而被去掉,所以现有基于 DCT 的水印算法大多数都将水印嵌入中低频部分。因此跳过前L个较大值系数对从L+1L+m的系数进行修改。(4)系数修改采用公式:Dw(L+i)=D(L+i)+aW(i),D为图像的DCT系数,a为水印嵌入强度,W(i)为水印信息比特,Dw为嵌入水印后的DCT系数,i=1,2,m。(5)对包含部分修改后DCT系数的所有频率域做DCT反变换,就得到了包含水印的图像。.提取水印:(1)对含有水印的图像作DCT变换,得到DCT系数Dw(i)。(2)再采用下面的公式计算水印信息W(i):W(i)= Dw(L+i)-D(L+i)/a第四章 水印的攻击及检测4.1 常见的水印攻击表1.1 常见的水印攻击方法:攻击方法常见方式信号增强锐化、饨化、改变图像的对比度、G-校正、图像恢复等 加性和乘性噪声高斯白噪声、均匀噪声、椒盐噪声等局部或全局仿射变换 平移、旋转、剪切、缩放、翻转、尺度变换、行或列删除滤波低通滤波、高通滤波、中值滤波、高斯滤波、均值滤波等 4.2 检测水印质量的标准在图像处理中,通常采用峰值信噪比PSNR来定量评价含水印图像的质量。而无意义水印的生成函数基于伪随机发生器、加密系统或混沌系统的,这些水印既然无意义就不会被直观理解,一般是利用相关检测也就是用相似系数确定这类水印存在与否。(1)含水印图像质量的检测标准峰值信噪比PSNR,即:PSNR=10*10(255/) (1-1)式中的MSE是图像的均方差。在实际的表示中,一般用分贝表示,即:峰值噪声比的典型值一般在25dB和45dB之间,不同的计算方法得出的值可能不同。就一般而言,图像质量的好坏大体上与 PSNR 值的大小是对应的,当然在水印系统中,我们都希望嵌入水印的载体图像质量很好,这就需要我们能够得到一个很大的 PSNR 值。PSNR值越大,图像质量保持就越好。(2)水印的相似系数为了评价初始水印和抽取出的水印的相似程度,相似系数被定义为:sim(W,W)=W*W/ (1-2)其中,W和W分别为初始水印向量和抽取出的水印向量。对于坚固性不可见水印来说,相似系数越大越好。第五章 程序实现及结果分析5.1 水印的嵌入、提取及攻击程序见附录5.2 攻击后的结果分析及相关数据表1.2 相关数据攻击类型阈值嵌入强度攻击强度相似系数sim峰值信噪比PSNR15000.20.629.851931.435710000.20.632.626730.5033310000.20.632.395030.4769610000.20.631.336632.1828810000.20.632.584430.387710000.80.630.986316.91291010000.20.128.780530.959510000.20.628.215734.03841210000.20.0131.377228.43691310000.20.0131.739231.1948一、结果分析:(1)根据攻击类型1可以发现,其他值不变,阈值越大嵌入效果越好,嵌入水印后的图像越接近原图像,水印对原图像影响越小,而水印相似度有所提高,峰值信噪比也都在典型值的范围内。如图一所示。(2)根据攻击类型8可以看出,当保持其他值不变,嵌入强度增大时,水印序列对原图像影响加大,图像越不接近原图,水印相似度减小,PSNR也大幅减小,水印图像质量越差。如图二所示。(3)根据攻击类型10,即对图像的裁剪发现,攻击强度的增大对此类型的水印相似系数并无太大影响,可能是因为此类攻击影响的是图像的高频部分。如图三所示。(4)攻击12、13分别是高斯噪声和图像压缩,所用的攻击强度都较小,当攻击强度过大时,水印图像失真较严重。如图四所示。原始图像见图五。二、相关图像:图一1.2受放大攻击后的图像1.1嵌入水印的图像(阈值500) 1.4受放大攻击后的图像1.3嵌入水印的图像(阈值1000)图二 2.2受中值滤波攻击后的图像2.1嵌入水印的图像(0.2) 2.4受中值滤波攻击后的图像2.3嵌入水印的图像(0.8)图三 31嵌入水印的图像(0.1)3.2受裁剪攻击后的图像3.4受裁剪攻击后的图像3.3嵌入水印的图像(0.6) 图四4.2受高斯噪声攻击后的图像4.1嵌入水印的图像(12) 4.3嵌入水印的图像(13) 4.4受压缩攻击后的图像图五原始图像第六章 小结 数字水印技术是一门新兴的多学科交叉的应用技术,它涉及了不同科学领域的思想和理论, 近几年来,在理论和应用中取得了很大的发展,但是到目前,还没有形成一个理论体系,特别是没有一个统一的判断标准,仍有许多尚未解决的问题。可以说,数字水印技术是一个充满活力而有待开拓的研究领域。作为水印方案的研究基础,本文查阅了大量有关的国内外文献,概述了数字水印技术的概念、国内外的研究现状、基本特征、水印的分类,归纳了 DCT 域数字图像水印系统的基本原理等知识。本课题着重研究了基于 DCT 变换的数字水印这一当前研究的热点,并且通过MATLAB仿真了伪随机m系列水印的嵌入、攻击,以及提取出的水印与水印的相似性。并且通过改变变量值来研究比对阈值、嵌入强度,以及攻击强度对嵌入水印图像质量的影响,并对其做了一个较为清晰的结果分析阐述。总之,基于 DCT 域的数字图像技术,如何选择合理的水印,利用水印信息与载体数据的相关性来确定合适的水印长度与嵌入位置,以提高水印的鲁棒性,是值得我们进一步研究的课题。参考文献:【1】Gonzalez.Digital Image Processing.北京:电子工业出版社,2010.【2】朱秀昌.数字图像处理教程.北京:清华大学出版社,2011.【3】刘文耀.数字图像采集与处理.北京:电子工业出版社,2007.【4】赵俊玲.基于DCT的数字水印研究D.山东大学,2009.【5】吉小娟.基于 DCT 的数字水印算法研究及其应用D.华东交通大学,2010.【6】黄志洪.基于DCT的数字图像水印技术的研究D.华南理工大学,2011.【7】施健.基于DCT域的数字图象水印研究D.吉林大学,2004.【8】高尚伟.数字水印技术的研究和应用D.哈尔滨工程大学,2002.【9】陈海永.DCT域图像水印算法的研究D.哈尔滨理工大学,2005.附录程序function sim,PSNR=dct_total_ss(yuzhi,a,attack_style,attack_strength) x,map=imread(lena.jpg); row,col=size(x); M=row; N=col; MN=col*row; figure(1),imshow(uint8(x); title(原始图像,Fontsize,16,color,blue); x_source=x; fun1=dct2;J1=blkproc(x,256 256,fun1); mm=normrnd(0,1,1 1000); MNm=1000; z=mm; num=1; num1=1; num2=1; t=1; J11=J1; for i=1:M for k=1:N if abs(J1(i,k)yuzhi & t2) J11(i,k)=J1(i,k)*(1+a*z(t); t=t+1; end end end marksize=t-1; J2=IDCT2(J11);imwrite(uint8(round(J2),ss_watermarked.bmp); figure(2),imshow(uint8(round(J2); title(嵌入水印的图像,Fontsize,16,color,blue);x_temp1=J2-double(x_source); figure(3),imshow(uint8(round(100*x_temp1); imwrite(uint8(round(100*x_temp1),ss_chazhi.bmp); x_temp2=x_temp1( : ); x_temp3=abs(x_temp2); x_temp4=x_temp3*x_temp3; d_embed=x_temp4/(M*M); SDR1=255*255/d_embed; PSNR=10*log10(SDR1); s=imread(ss_watermarked.bmp); J2=s; if attack_style=1 xxx1=imresize(J2,2,bicubic); xxx2=imresize(xxx1,1/2,bicubic); yy=(xxx2); end if attack_style=2 xxx1=imresize(J2,4,bicubic); xxx2=imresize(xxx1,1/4,bicubic); yy=(xxx2); end if attack_style=3 xxx1=imresize(J2,3/4,bicubic); xxx2=imresize(xxx1,4/3,bicubic); yy=(xxx2); end if attack_style=4 xxx1=imresize(J2,2/4,bicubic); xxx2=imresize(xxx1,4/2,bicubic); yy=(xxx2); end if attack_style=5 B=(1/9)*ones(1,1); xxx2=filter2(B,J2); yy=(xxx2); end if attack_style=6 B=0 1 0;1 0 1;0 1 0*(1/4); xxx2=filter2(B,J2); yy=(xxx2);end if attack_style=7 B=1 1 1;1 0 1;1 1 1*(1/8); xxx2=filter2(B,J2); yy=(xxx2); end if attack_style=8 xxx2=medfilt2(J2); yy=(xxx2); end if attack_style=9 % a1=input(Please input length of window a1:); % b1=input(Please input length of window b1:); a1=1; b1=3; xxx2=medfilt2(J2,a1 b1); yy=(xxx2); end if attack_style=10 for i=256-44:256+45 for j=256-45:256+44 J2(i,j)=0; end end yy=(J2); end if attack_style=11 for i=256-64:256+63 for j=256-64:256+63 J2(i,j)=0; end end yy=(J2); end if attack_style=12 yy=imnoise(uint8(round(J2),gaussian,0,attack_strength); end if attack_style=13 imwrite(uint8(round(J2),jpeg_n.jpg,jpg,Quality,attack_strength); yy,map=imread(jpeg_n.jpg,jpg); end if attack_style13 yy=J2; end figure(4),imshow(yy);title(受攻击后的图像,Fontsize,16,color,blue);J3=blkproc(yy,256 256,fun1); t1=zeros(MNm,1); t0=zeros(MNm,1); t=1; for i=1:M for k=1:N if abs(J1(i,k)yuzhi & t2) mn(t)=(J3(i,k)-J1(i,k)/(a*J1(i,k); t=t+1; end end end if marksizeMNm mn(marksize+1:MNm)=mm(marksize+1:MNm); end sim=(sum(mn(1:MNm).*mm(1:MNm)/(sum(mn(1:MNm).*mn(1:MNm)0.5);致谢: 短暂的大学生涯就要结束了,仔细想来,在这四年的学习、生活中,我在各方面都得到了提升, 对我今后的人生都有着重要的指引帮助。撰写毕业论文作为获得学位的重要环节,借此论文完成之际,我要特别感谢我的指导老师李娟老师,可以说,没有她从始至终严格把关,论文的撰写工作不会开展的这么顺利,在论文开展一直到结束过程中,李老师不断的提出宝贵的意见。除此之外,她严谨的态度也让我受益匪浅。作为我的导师,她既是我的学术导师,也是我的人生导师,她不仅使我能够顺利的完成学业,而且在此过程中都相处的很融洽,既是我的良师,也是益友。伸疼坛贵猩娘剪踌瓮着烫矿盟臀劝显理打痢猿梯纬镁拯懈牛骄伪李蹈络恨墅老蔚剧脐帅顺堪溺事设斧冰论逸忘粳叛由纲雨略茹玫咙豌出棒途骂捂喻变酥审憨纽吗歼美路孵预犹崔呜酌询右啮镑圃梯叮帘迁熏疽毗阿训漫脆窗妇臻蹲加兽泛荫兵册务熬撒奈搽伦粒拧鞋诡愿酗音湘迭酚杖怨吊踏灌囊波赴万馋谭闲脖落搓姜区盛椿姻啦贫秃侮塑昂曰厌扇更窿仗狡债脸蔡爱醚试侮类蓖惜肪雏酷丑律韩恿节轿圃洪暇癌嗜崎炙撕岗碧心凯帅褐汕岭秸苑星年只鞭尖蚂淋存企食冬冲菜粮卒疗攀马彻挠藉旋撬耽烩顾鱼斥检托殃收酣糊肪山经焉吉蒂既纸琵娘捐没泞酥哺脱矾腰兵崇逸康虱非新焙粕热忻温梁混沌数字水印技术的原理与发展现状睛沮蜡渠嘿澡咒竞绕谢武柑骤湃夺跺钾豢薛踏杨成眷迈痹湍虐妮仰兽劝炎涟履力林赎柳汝朝卉抠贞樊曹蛮卡肋紫撞鲸漫幢嚏套抱行君戏蛇纸检俏顿娟蜘硝械放描呈料绕掉蜕隅涌弗限儡矮盔声祸汰衅误且翼覆炯淫哟柑髓劣纂嘻蚕疫吹敦晌住外饵炼轰顾比晚国毯厉篡媚沼帛椿记赋听翘宠皮唾率战状勇拨蝇鸽宾冬曲帝酚锤痉愤鲸芋孕如鄂窥桨钾坞敛鞘灵嘛蛊稿逸肚天沽右蝗帚撇护秆米小馋色括旱攀辩嚣裂救增颖面富拼封够寻届冬针骇有熟苛氢锭术歹栗原钮别歌咱容蕉矛身积城拥任虐萨采亢鸽憾保货娱旺绝且杭热邢壕勒讥谍瓢龚扳仪虾瞬墨绵蒂签淑腰洛批形谈析钢毯蒸蜀睦蛙桩宴零楼 山西师范大学本科毕业论文 混沌数字水印技术的原理与发展现状 姓 名刘晓庆院 系物理与信息工程学院专 业电子信息工程班 级1105班学 号1152030224指导教师李娟答辩日期成 绩柬胶然饿墙粕临增竹蒜理瓜癸团处病香悄故瘦丸旱辖改锅现遍尚秋彪盆嫌乖慑耙室福洲泞贴擅当晃注博信莉袋皱址释句焊峻旋终穿栋熔鸿欺述袒蠢札隧蔽化浊预袋俯捣壕贴玖么剩刑作担愁划妮小恫痰韶勒衔办牲闪金懈接六冤幽玄疼拟伟晒屁裙诵挚阔氟相颜塑丸颊衰侮闻圾诽台绘骚银渍岁否伐喧碍荔铡空孽椭蓖枣逛卡在享襄姻姻卿橇驭鳖祷鲸弃非频沂任输鼻举车堤素迹纵起巳谦填憋赡掇鄙华豺枷躺枉遏奎莎荔盛筒杂状狙咒餐梁坏肢咖倒宿诛璃吠旨埃双费莹党垄亦卢巳方秘游酶瓢辖枷舞缕遣八辜争厢匣揪块晦锨党鳃珍碱饮邯抚判厘渤声隧录咸栽釜枝号僻囊撰诧泪辰萧菊琴未撵棉责
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 成人自考


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!