跳到主要內容

臺灣博碩士論文加值系統

(34.226.244.254) 您好!臺灣時間:2021/08/03 02:57
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:陳泰完
研究生(外文):Tai-Wan Chen
論文名稱:可逆的資料隱藏和適應型可見浮水印在版權保護和註記之應用
論文名稱(外文):Copyright Protection and Annotation with Reversible Data Hiding and Adaptive Visible Watermarking
指導教授:潘正祥何俊輝何俊輝引用關係
指導教授(外文):Jeng-Shyang PanJiun-Huei Ho
學位類別:碩士
校院名稱:國立高雄應用科技大學
系所名稱:電子與資訊工程研究所碩士班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2007
畢業學年度:95
語文別:中文
論文頁數:68
中文關鍵詞:可逆的資料隱藏適應型可見浮水印
外文關鍵詞:Reversible Data HidingAdaptive Visible Watermarking
相關次數:
  • 被引用被引用:0
  • 點閱點閱:329
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
在本論文中,我們提出了一套使用了可逆的資料隱藏和可見浮水印演算法來作為版權註記的系統。一般常遇到的可見浮水印,都是嵌入在圖像或視頻的角落去註記版權的擁有者。這類圖像或視頻通常可以讓買家自行選擇要不要移除可見浮水印,並還原成未嵌入浮水印時的狀態。在本篇論文中,我們提出了一套將可見浮水印演算法及可逆的資料隱藏技術結合的方法。從實驗結果證明,我們所提出的方法是有效且可行的。
We propose a copyright annotation scheme with both the visible watermarking and reversible data hiding algorithms in this thesis. It is commonly encountered that visible watermarks are embedded on purpose in one corner of an image or video clips to annotate the copyright owner. It is usually asked by the buyer to remove the visible watermark to return to its original form who obtains such an image or video. In this thesis, we propose a method to combine both the visible watermarking algorithm, and reversible data hiding. Simulation results demonstrate the effectiveness and feasibility of our algorithm.
中文摘要 i
英文摘要 ii
目 錄 iii
表 目 錄 vi
圖 目 錄 vii
一、 緒論 1
1.1 研究背景 1
1.2 研究動機與目的 1
1.3 論文架構 2
二、 數位浮水印技術與文獻回顧 4
2.1 數位智慧財產權 5
2.1.1 電子商務 6
2.1.2 智慧財產權的著作權保護 7
2.1.3 數位浮水印的由來 7
2.2 數位浮水印的概念 10
2.2.1 可見與不可見浮水印 10
2.2.2 浮水印應用的分類 12
2.2.3 數位浮水印應用 13
2.2.4 浮水印嵌入與取出 13
2.2.5 浮水印系統的基本需求 21
2.3 浮水印的種類 23
2.3.1 易碎性 23
2.3.2 連續性 24
2.3.3 浮水印大小 25
2.3.4 盲目偵測 26
2.3.5 可容納多個浮水印 26
2.3.6 準確性 27
2.3.7 保真度 27
2.3.8 抵抗偽造的能力 28
2.3.9 密鑰 28
2.4 數位浮水印演算法 29
2.4.1 空間域技術 29
2.4.2 轉換域技術 30
2.4.3 特徵域技術 30
2.4.4 現存演算法的討論 31
2.5 數位浮水印的未來展望 32
2.5.1 發展過程中的挑戰 32
2.5.2 抵抗影像處理攻擊 33
2.5.3 浮水印的標準 33
2.5.4 未來的焦點 34
三、 適應型可見浮水印與可逆的資料隱藏 35
3.1 適應型可見浮水印 35
3.2 可逆的資料隱藏(一) 37
3.2.1 嵌入浮水印 37
3.2.2 取出浮水印和恢復原始影像 43
3.3 可逆的資料隱藏(二) 45
3.4 提出的演算法 48
3.4.1 結合可逆的資料隱藏及可見浮水印技術 48
3.4.2 改善演算法的嵌入容量 48
3.4.3 浮水印的強健性 49
四、 實驗結果與分析 52
4.1 區塊大小對可嵌入容量及影像品質的影響 52
4.2 容量比較 61
4.3 演算法應用模擬 63
五、 結論與未來研究方向 65
參考文獻 66
[1]J. S. Pan, H.-C. Huang, and L. C. Jain, Intelligent Watermarking Techniques, World Scientific Publishing Company, Singapore, Feb. 2004.
[2]R. H. Koenen, J. Lacy, M. Mackay, and S. Mitchell, “The long march to interoperable digital rights management,'' Proc. of the IEEE, vol. 92, no. 6, pp. 883 – 897, Jun. 2004.
[3]Fabien A. P. Petitcolas, Hyoung Joong Kim(Eds), Digital Watermarking, Springer-Verlag, Berlin / Heidelberg / New York, 2003.
[4]Neil F. Johnson, Zoran Duric, Sushil Jajodia, Information Hiding: Steganography and Watermarking: Attacks and Countermeasures, Kluwer Academic Publishers, Norwell, 2001.
[5]Y. Hu and S. Kwong, “Wavelet domain adaptive visible watermarking,” Electron. Lett., vol. 37, no. 20, pp. 1219 – 1220, Sep. 2001.
[6]Y. Hu, S. Kwong, and J. Huang, “An algorithm for removable visible watermarking,” IEEE Trans. Circuits Syst. Video Technol., vol. 16, no. 1, pp. 129 – 133, Jan. 2006.
[7]J. Tian, “Reversible data embedding using a difference expansion,” IEEE Trans. Circuits Syst. Video Technol., vol. 13, no. 8, pp. 890 – 896, Aug. 2003.
[8]A. van Leest, M. van der Veen, and F. Bruekers, “Reversible image watermarking,” in Proc. IEEE Int. Conf. Image Processing, vol. 2, pp. 731–734, Sep. 2003.
[9]D. M. Thodi and J. J. Rodriguez, “Expansion embedding techniques for reversible watermarking,” IEEE Trans. Image Process., vol. 16, no. 3, pp. 721 – 730, Mar. 2007.
[10]Z. Ni, Y.Q. Shi, N. Ansari, and W. Su, “Reversible data hiding,” IEEE Trans. Circuits Syst. Video Technol., vol. 16, no. 3, pp. 354 – 362, Mar. 2006.
[11]Y. Hu and B. Jeon, “Reversible visible watermarking and lossless recovery of original images,” IEEE Trans. Circuits Syst. Video Technol., vol. 16, no. 11, pp. 1423 – 1429, Nov. 2006.
[12]Chun-Shien Lu, Multimedia Security: Steganography and Digital Watermarking Techniques for Protection of Intellectual Property, Idea Group Publishing, Hershey / London, 2005.
[13]Ingemar J. Cox, Matthew L. Miller, Jeffrey A.Bloom, Digital Watermarking, Morgan Kaufmann Publishers, San Francisco, 2002.
[14]Chun-Hsiang Huang and Ja-Ling Wu,, “Attacking Visible Watermarking Schemes,” IEEE Trans. on Multimedia, vol. 6, no. 1, Feb. 2004.
[15]Jeng-Shyang Pan, Chuang Lin, “Attacking Phase Shift Keying Based Watermarking,” IEICE Trans. Fundamentals, vol.e90–a, no. 1, pp. 305 – 306, Jan. 2007.
[16]陳同孝等編著,數位影像處理技術,旗標出版股份有限公司,台北,2003。
[17]Voyatzis,G., Nikolaidis,N., and Pitas,I., “Digital Watermarking : an overview,” Proceedings EUSIPCO ’98, Rhodes, Greece, Sep. 1998.
[18]Peter Wayner, Disappearing Cryptography, Second Edition, Morgan Kaufmann Publishers, San Francisco, 2002.
[19]van Schyndel, R.G., Tirkel, A.Z.,and Osborne, C.F., “A digital watermark,” Proc. IEEE Int’l Conf. Image Processing, pp. 86-90, 1994.
[20]Pitas, I., “A method for signature casting on digital images,” IEEE Int’l Conf. Image Proc., pp. 215-218, 1996.
[21]Y. Hu, S. Kwong, and J. Huang, “Using Invisible Watermarks to Protect VisiblyWatermarked Images”, in Proceedings of the IEEE International Symposium on Circuits and Systems (ISCAS), Vol. 5, pp. 584- 587, 2004.
[22]P. S. Huang, C.-S. Chiang, C.-P. Chang, and T.-M. Tu, “Robust spatial watermarking technique for colour images via direct saturation adjustment,” IEE Proc. – Vision, Image and Signal Processing, vol. 152, no. 5, pp. 561 – 574, Oct. 2005.
[23]A. Piva, F. Bartolini, and M. Barni, “Managing copyright in open networks,” IEEE Internet Computing, vol. 6, no. 3, pp. 18 – 26, May-Jun. 2002.
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
無相關論文