跳到主要內容

臺灣博碩士論文加值系統

(18.204.48.64) 您好!臺灣時間:2021/08/04 18:22
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:傅耀德
研究生(外文):Yao-Der Fu
論文名稱:基於彩色影像之可逆式資訊隱藏在快速響應矩陣碼的應用
論文名稱(外文):Reversible Data Hiding in Color Image for QR code Applications
指導教授:王釋毅
指導教授(外文):Shyh-Yih Wang
學位類別:碩士
校院名稱:國立高雄師範大學
系所名稱:光電與通訊工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2015
畢業學年度:103
語文別:中文
論文頁數:111
中文關鍵詞:資訊隱藏可逆式QR code彩色影像
外文關鍵詞:Data hidingReversibleQR codeColor image
相關次數:
  • 被引用被引用:0
  • 點閱點閱:112
  • 評分評分:
  • 下載下載:2
  • 收藏至我的研究室書目清單書目收藏:1
摘要
QR code(快速響應矩陣碼)是由日本公司 Denso Wave所發明的二維的矩陣條碼,人們廣泛的利用智慧型手機去讀取QR code中的網址、文字資料或影像等。而可逆式資料隱藏(Reversible Data Hiding)是資訊隱藏的一個派系,其主要的目的在於媒體被嵌入秘密資訊,並取出隱藏的資訊後,媒體可以完整的還原成尚未被嵌入的狀態。在現今浮水印的技術中,可逆式資訊隱藏結合QR code為一種新發展的應用,主要在原始影像中插入QR code。掃描完QR code之後,將QR code至影像中移除,再使用資訊隱藏的技術得到原始影像。如何降低嵌入的資訊量及減少影像的失真為主要努力的重點。
本論文為基於彩色影像之可逆式資訊隱藏在快速響應矩陣碼的應用,提出依據QR code在對應的彩色影像中,使用像素的改變,產生可識別的浮水印。這個方法於人眼可識別的,接下來其他的資訊利用資訊隱藏技術藏入。最後在還原影像之後,仍然可以保有不失真,與原始影像相同。
Abstract
The Quick Response code (the QR code) is a two-dimensional matrix barcode which was invented by Denso Wave Japanese corporation. People utilize the smart phone to obtain information such as the URL, the text data, the image from the QR code. Reversible data hiding is a branch of steganography. The main characteristic of reversible data hiding is that the media (e.g., the pictures or the images) can be recovered to initial state after information is taken out. Reversible data hiding for QR code is a newly developed application in watermarking researches. In this issue, the presented method is to insert the QR code into the original image. After scanning the image containing the QR code, the QR code can be removed and the original image can be recovered by reversible data hiding. There are two key points in designing a reversible data hiding for QR code scheme: the lower hiding information and the reduced image distortion.
This paper proposes a reversible data hiding in color image for QR code applications. The proposed method enables to embed the QR code into the color image to produce visible watermark. First, the embedding approaches are based on the changing pixels. After the embedding process, it is visible to human. Some information is embedded by using reversible data hiding. It can be extracted watermark and recovered the original image completely.
目錄
致謝 I
摘要 II
Abstract III
表目錄 VI
圖目錄 VII
第一章 緒論 1
1.1 研究動機 1
1.2 研究背景 2
1.3 數位影像 5
1.4 可逆式資訊隱藏技術 7
1.5 QR code技術介紹 10
1.5.1 前言 10
1.5.2 特性介紹 11
1.6 論文提要 15
第二章 可逆式資訊隱藏在快速響應矩陣碼的應用相關研究 16
2.1 前言 16
2.2 Ni學者等人提出的隱藏法 19
2.2.1 嵌入方法 19
2.2.2 解碼與還原影像 23
2.3 Alattar學者提出的隱藏法 24
2.4 Yang, Tsai學者提出的隱藏法 29
2.5 Huang學者等人提出的方法 34
2.5.1 可逆式資訊隱藏結合QR code介紹 34
2.5.2 Huang嵌入方法 36
2.6 Hsu學者等人提出的方法 38
第三章 基於彩色影像之可逆式資訊隱藏在快速響應矩陣碼的應用 45
3.1 前言 45
3.2 嵌入流程 45
3.3 提取的過程與影像的還原 50
第四章 模擬分析與討論 54
4.1 前言 54
4.2 模擬用的QR code 54
4.3 所提方法的特徵於不同的QR code的選擇 55
4.4 實驗結果與比較 95
4.4.1 與Huang學者等人的方法比較 96
4.4.2 與Hsu學者等人的方法比較 100
第五章 結論 101
參考文獻 102
附錄 108
附錄一(JBIG壓縮程式) 108
附錄二(QR code程式) 110

表目錄
表2.1: 位置圖分類情況[25] 28
表4.1: QR code影像分類表格 55
表4.2: 測試影像嵌入尺寸 78×78 QR code後的統計表 56
表4.3: 測試影像嵌入尺寸 107×107 QR code後的統計表 57
表4.4: 測試影像嵌入尺寸 136×136 QR code後的統計表 58
表4.5: 與Huang學者等人的方法比較表 96
表4.6: 與Hsu學者等人的方法比較表 100

圖目錄
圖1.1: 資訊隱藏分類圖 4
圖1.2: 二元影像 6
圖1.3: 灰階影像 6
圖1.4: 彩色影像 7
圖1.5: 嵌入模型 8
圖1.6: 取出模型 8
圖1.7: QR code符號(symbol)的結構組成[23] 13
圖1.8: Data and Error Correction Codewords分佈[23] 15
圖2.1: 二進制表示灰階像素 16
圖2.2: 初始影像與直方圖 19
圖2.3: 直方圖的峰值與零點 20
圖2.4: 位移後的影像與直方圖 21
圖2.5: 嵌入完成後的影像與直方圖 22
圖2.6: 直方圖隱藏法的嵌入流程 22
圖2.7: Lena圖像素分布直方圖 23
圖2.8: 向量(vector)區分方法 25
圖2.9: 擴展向量 (Expandable vectors)的例子 26
圖2.10: 改變向量 (Changeable vectors)的例子 27
圖2.11: 相鄰像素分布關係 30
圖2.12: 棋盤式(Chessboard)預測, Half plane的分類 30
圖2.13: 以Half plane 1預測Half plane 0 31
圖2.14: 交錯式預測方法 33
圖2.15: 移除QR code後比較圖 35
圖2.16: 資訊隱藏結合QR code的優點 36
圖2.17: Hunag嵌入方法的流程圖 38
圖2.18: Hsu嵌入方法的流程圖 41
圖2.19: 在Q(i,j) = 0的像素改變情形 41
圖2.20: 在Q(i,j) = 1的像素改變情形 42
圖2.21: 在Q(i,j) = 0的像素還原情形 43
圖2.22: 在Q(i,j) = 1的像素還原情形 44
圖3.1: 在Q(i,j) = 0的像素改變情形 48
圖3.1: 在Q(i, j) = 1的像素改變情形 49
圖3.3: 在Q(i,j) = 0的像素還原情形 52
圖3.3: 在Q(i,j) = 1的像素還原情形 53
圖4.1: QR code實體圖 55
圖4.2: Lena圖片測試. 59
(a) 原始影像. (b) 偽裝影像,QR code(i),PSNR:28.67dB. 59
圖4.3: Lena嵌入QR code(i)實體圖 59
圖4.4: Lena圖片測試. 60
(a) 原始影像. (b) 偽裝影像,QR code(ii),PSNR:28.79dB. 60
圖4.5: Lena嵌入QR code(ii)實體圖 60
圖4.6: Baboon圖片測試. 61
(a) 原始影像. (b) 偽裝影像,QR code(i),PSNR:28.00dB. 61
圖4.7: Baboon嵌入QR code(i)實體圖 61
圖4.8: Baboon圖片測試. 62
(a) 原始影像. (b) 偽裝影像,QR code(ii),PSNR:28.09dB. 62
圖4.9: Baboon嵌入QR code(ii)實體圖 62
圖4.10: House圖片測試. 63
(a) 原始影像. (b) 偽裝影像,QR code(i),PSNR:24.32 dB. 63
圖4.12: House嵌入QR code(i)實體圖 63
圖4.12: House圖片測試. 64
(a) 原始影像. (b) 偽裝影像,QR code(ii),PSNR:24.40 dB. 64
圖4.13: House嵌入QR code(ii)實體圖 64
圖4.14: F16圖片測試. 65
(a) 原始影像. (b) 偽裝影像,QR code(i),PSNR:25.51 dB 65
圖4.15: F16嵌入QR code(i)實體圖 65
圖4.16: F16圖片測試. 66
(a) 原始影像. (b) 偽裝影像,QR code(ii),PSNR:25.56 dB. 66
圖4.17: F16嵌入QR code(ii)實體圖 66
圖4.18: Tiffany圖片測試. 67
(a) 原始影像. (b) 偽裝影像,QR code(i),PSNR:22.61 dB. 67
圖4.19: Tiffany嵌入QR code(i)實體圖 67
圖4.20: Tiffany圖片測試. 68
(a) 原始影像. (b) 偽裝影像,QR code(ii),PSNR:22.68 dB. 68
圖4.21: Tiffany嵌入QR code(ii)實體圖 68
圖4.22: Splash圖片測試. 69
(a) 原始影像. (b) 偽裝影像,QR code(i),PSNR:28.30 dB. 69
圖4.23: Splash嵌入QR code(i)實體圖 69
圖4.24: Splash圖片測試. 70
(a) 原始影像. (b) 偽裝影像,QR code(ii),PSNR:28.31 dB. 70
圖4.25: Splash嵌入QR code(ii)實體圖 70
圖4.26: Lena圖片測試. 71
(a) 原始影像. (b) 偽裝影像,QR code(iii),PSNR:23.57dB. 71
圖4.27: Lena嵌入QR code(iii)實體圖 71
圖4.28: Lena圖片測試. 72
(a) 原始影像. (b) 偽裝影像,QR code(iv),PSNR:23.75dB. 72
圖4.29: Lena嵌入QR code(iv)實體圖 72
圖4.30: Baboon圖片測試. 73
(a) 原始影像. (b) 偽裝影像,QR code(iii),PSNR:24.06dB. 73
圖4.31: Baboon嵌入QR code(iii)實體圖 73
圖4.32: Baboon圖片測試. 74
(a) 原始影像. (b) 偽裝影像,QR code(iv),PSNR:24.16dB. 74
圖4.33: Baboon嵌入QR code(iv)實體圖 74
圖4.34: House圖片測試. 75
(a) 原始影像. (b) 偽裝影像,QR code(iii),PSNR:20.80 dB. 75
圖4.35: House嵌入QR code(iii)實體圖 75
圖4.36: House圖片測試. 76
(a) 原始影像. (b) 偽裝影像,QR code(iv),PSNR:20.90 dB. 76
圖4.37: House嵌入QR code(iv)實體圖 76
圖4.38: F16圖片測試. 77
(a) 原始影像. (b) 偽裝影像,QR code(iii),PSNR:21.36 dB. 77
圖4.39: F16嵌入QR code(iii)實體圖 77
圖4.40: F16圖片測試. 78
(a) 原始影像. (b) 偽裝影像,QR code(iv),PSNR:21.51 dB. 78
圖4.41: F16嵌入QR code(iv)實體圖 78
圖4.42: Tiffany圖片測試. 79
(a) 原始影像. (b) 偽裝影像,QR code(iii),PSNR:19.45 dB. 79
圖4.43: Tiffany嵌入QR code(iii)實體圖 79
圖4.44: Tiffany圖片測試. 80
(a) 原始影像. (b) 偽裝影像,QR code(iv),PSNR:19.53 dB. 80
圖4.45: Tiffany嵌入QR code(iv)實體圖 80
圖4.46: Splash圖片測試. 81
(a) 原始影像. (b) 偽裝影像,QR code(iii),PSNR:25.12 dB 81
圖4.47 : Splash嵌入QR code(iii)實體圖 81
圖4.48: Splash圖片測試. 82
(a) 原始影像. (b) 偽裝影像,QR code(iv),PSNR:25.04 dB. 82
圖4.49: Splash嵌入QR code(iv)實體圖 82
圖4.50: Lena圖片測試. 83
(a) 原始影像. (b) 偽裝影像,QR code(v),PSNR:21.07dB. 83
圖4.51: Lena嵌入QR code(v)實體圖 83
圖4.52: Lena圖片測試. 84
(a) 原始影像. (b) 偽裝影像,QR code(vi),PSNR:21.17dB. 84
圖4.53: Lena嵌入QR code(vi)實體圖 84
圖4.54: Baboon圖片測試. 85
(a) 原始影像. (b) 偽裝影像,QR code(v),PSNR:21.13dB. 85
圖4.55: Baboon嵌入QR code(v)實體圖 85
圖4.56: Baboon圖片測試. 86
(a) 原始影像. (b) 偽裝影像,QR code(vi),PSNR:21.27 dB. 86
圖4.57: Baboon嵌入QR code(vi)實體圖 86
圖4.58: House圖片測試. 87
(a) 原始影像. (b) 偽裝影像,QR code(v),PSNR:19.06 dB. 87
圖4.59: House嵌入QR code(v)實體圖 87
圖4.60: House圖片測試. 88
(a) 原始影像. (b) 偽裝影像,QR code(v),PSNR:19.11 dB. 88
圖4.61: House嵌入QR code(vi)實體圖 88
圖4.62: F16圖片測試. 89
(a) 原始影像. (b) 偽裝影像,QR code(v),PSNR:19.05 dB. 89
圖4.63: F16嵌入QR code(v)實體圖 89
圖4.64: F16圖片測試. 90
(a) 原始影像. (b) 偽裝影像,QR code(vi),PSNR:19.16 dB. 90
圖4.65: F16嵌入QR code(vi)實體圖 90
圖4.66: Tiffany圖片測試. 91
(a) 原始影像. (b) 偽裝影像,QR code(v),PSNR:16.89 dB. 91
圖4.67: Tiffany嵌入QR code(v)實體圖 91
圖4.68: Tiffany圖片測試. 92
(a) 原始影像. (b) 偽裝影像,QR code(vi),PSNR:16.89 dB. 92
圖4.69 : Tiffany嵌入QR code(vi)實體圖 92
圖4.70: Splash圖片測試. 93
(a) 原始影像. (b) 偽裝影像,QR code(v),PSNR:22.55 dB. 93
圖4.71: Splash嵌入QR code(v)實體圖 93
圖4.72: Splash圖片測試. 94
(a) 原始影像. (b) 偽裝影像,QR code(vi),PSNR:22.40 dB. 94
圖4.73 : Splash嵌入QR code(vi)實體圖 94
圖4.74: 測試圖片 95
圖4.75: Lena圖片測試. 97
(a) Huang scheme (b) Proposed scheme 97
圖4.76: Baboon 圖片測試. 97
(a) Huang scheme (b) Proposed scheme 97
圖4.76: House圖片測試. 98
(a) Huang scheme (b) Proposed scheme 98
圖4.77: F16圖片測試. 98
(a) Huang scheme (b) Proposed scheme 98
圖4.78: Tiffany 圖片測試. 99
(a) Huang scheme (b) Proposed scheme 99
圖4.79: Splash圖片測試. 99
(a) Huang scheme (b) Proposed scheme 99

參考文獻
[1]A. M. Alattar, “Reversible watermark using the difference expansion of a generalized integer transform,” IEEE Trans. Image Process., Vol. 13, No. 8, pp. 1147-1156, 2004.
[2] B. G. Mobasseri, R. J. Berger, M. P. Marcinak, and Y. J. NaikRaikar, “Data Embedding in JPEG Bitstream by Code Mapping,” IEEE Transactions on Image Processing, Vol. 19, Issue 4, pp. 958 – 966, April 2010.
[3]C. C. Chang, and T. C. Lu, “Reversible Index-domain Information Hiding Scheme Based on Side- Match Vector Quantization,” Journal of System and Software, Vol. 79, No. 8, pp. 1120-1129, 2006.
[4]C. C. Chang, P. Y. Pai, C. M. Yeh, Y. K. Chan, “A high payload frequency-based reversible image hiding method,” Information Sciences, Vol. 180, Issue 11, pp. 2286–2298, June 2010.
[5] C. C. Chang, T. D. Kieu, “A reversible data hiding scheme using complementary embedding strategy,” Information Sciences, Vol. 180, Issue 16, pp. 3045–3058, August 2010.
[6] C. C. Chang, W. L. Tai, C. C. Lin, “A Reversible Data Hiding Scheme Based on Side Match Vector Quantization,” IEEE Transactions on Circuits and Systems for Video Technology, Vol. 16, Issue 10, pp. 1301 – 1308, Oct. 2006.
[7] C. C. Lin, W. L. Tai, C. C. Chang, “Multilevel reversible data hiding based on histogram modification of difference image,” Pattern Recognition, Vol. 41, Issue 12, pp. 3582–3591, December 2008.
[8] C. F. Lee, H. L. Chen, H. K. Tso, “Embedding capacity raising in reversible data hiding based on prediction of difference expansion,” The
103
Journal of Systems and Software, Vol. 83, Issue 10, pp. 1864–1872, October 2010.
[9] C. F. Lee, Y. H. Huang, C. C. Chang, T. C. Liu, “A Prediction-Based Adaptive Reversible Data Embedding Scheme,” Journal of Software, Vol. 6, No 9, pp. 1813-1820, September 2011.
[10] C. H. Yang, M. H. Tsai, “Improving histogram-based reversible data hiding by interleaving predictions,” IET, Image Processing, Vol. 4, Issue 4, pp. 223–234, August 2010.
[11] C. K. Chan, L. M. Cheng, “Hiding data in images by simple LSB substitution,” Pattern Recognition, Vol. 37, Issue 3, pp. 469-474, March 2004.
[12] C. N. Lin, D. J. Buehrer, C. C. Chang, T. C. Lu, “Using quad smoothness to efficiently control capacity-distortion of reversible data hiding,” The Journal of Systems and Software, Vol. 83, Issue 10, pp. 1805-1812, October 2010.
[13] C. T. Hsu and J. L. Wu, “Hidden Digital Watermarks in Images,” IEEE Transaction on Image Processing, Vol. 8, Issue 1, pp.58-68, January 1999.
[14] D. M. Thodi and J. J. Rodriguez, “Prediction-error based reversible watermarking,” in Proc. IEEE Int. Conf. Image Process., Vol. 3, pp. 1549-1552, 2004.
[15] E. T. Lin and E. J. Delp, “A Review of Fragile Image Watermarks,” Proceeding of the Multimedia and Security Workshop, Florida, pp. 25-29, USA October 1999.
[16] F. A. P. Petitcolas, R. J. Anderson and M. G. Kuhn, “Information Hiding A-Survey,” Proceedings of the IEEE, Vol.87, No. 7, pp.1062-1078, 1999.
[17] F. H. Hsu , M. H. Wu, S. J. Wang “Dual-watermarking by QR-code Applications in Image Processing ”Proc. of 9th IEEE International Conference
104
on Ubiquitous Intelligence and Computing and 9th International Conference on Autonomic and Trusted Computing, pp. 638-643, 2012.
[18] F. Peng, X. Li, B. Yang, “Adaptive reversible data hiding scheme based on integer transform,” Signal Processing, Vol. 92, Issue 1, pp. 54–62, January 2012.
[19] H. C. Huang, F. C. Chang, W. C. Fang, “Reversible Data Embedding Using a Difference Expansion for QR code applications” IEEE Transactions on Consumer Electronics, , Vol. 57, Issue 2, , pp. 779–787,May 2011
[20] H. C. Huang, Y. H. Chen, Y. Y. Lu, “Histogram-Based Difference Expansion for Reversible Data Hiding with Content Statistics,” Seventh International Conference on Intelligent Information Hiding and Multimedia Signal Processing, pp. 37 – 40, 2011.
[21] H. Luo, F. X. Yu, H. Chen, Z. L. Huang, H. Li, P. H. Wang, “Reversible data hiding based on block median preservation,” Information Sciences, Vol. 181, Issue 2, pp. 308–328, January 2011.
[22] H.W. Tseng, C.P. Hsieh ,”Prediction-based reversible data hiding”. Inform Sci Vol.179, No.14, pp. 2460-2469,2009
[23] ISO/IEC 18004:information technology-Automatic identification and data capturetechniques- Bar code symbology- QR Code
[24] J. Fridrich, M. Goljan, R. Du, “Invertible authentication watermark for JPEG images,” Proceedings of the SPIE Conference on Security and Watermarking of Multimedia Content, San Jose, CA, pp.223-227, 2001.
[25] J. Tian, “Reversible Data Embedding Using a Difference Expansion,” IEEE Transaction on Circuits and Systems for Video Technology, Vol. 13, No. 8, August 2003.
105
[26] K. H. Jung, K.Y. Yoo, “Data hiding method using image interpolation,” Computer Standards & Interfaces, Vol. 31, Issue 2, pp. 465–470, February 2009.
[27] K. L. Chung, C. H. Shen, L. C. Chang, “A novel SVD- and VQ-based image hiding scheme,” Pattern Recognition Letters, Vol. 22, Issue 9, Pages 1051–1058, July 2001.
[28] K. S. Kim, M. J. Lee, H. Y. Lee, H. K. Lee, “Reversible data hiding exploiting spatial correlation between sub-sampled images,” Pattern Recognition, Vol. 42, Issue 11, pp. 3083–3096, November 2009.
[29] L. Kamstra, and H. J. A. M. Heijmans, “Reversible data embedding into image using wavelet techniques and sorting,” IEEE Trans. Image Process., Vol. 14, No. 12, pp. 2082-2090, 2005.
[30] M. S. Kankanhalli, K. R. Ramakrishnan, “Adaptive visible watermarking of images,” IEEE International Conference on Multimedia Computing and Systems, Vol.1, pp. 568 – 573, 1999.
[31] M. U. Celik, G. Sharma, A. M. Tekalp, E. Saber, “Reversible data hiding,” Proceedings of IEEE International Conference on Image Processing, Vol. 2, pp. 157-160, 2002.
[32] P. Tsai, “Histogram-based reversible data hiding for vector quantisation-compressed images,” IET, Image Processing, Vol. 3, Issue 2, pp. 100 - 114, April 2009.
[33] P. Tsai, Y. C. Hu, H. L. Yeh, “Reversible image hiding scheme using predictive coding and histogram shifting,” Signal Processing, Vol. 89, Issue 6, pp. 1129–1143, June 2009.
[34] R. B. Wolfgang and E. J. Delp, “Fragile Watermarking Using the VW2D Watermark,” Proceeding of the IS&T/SPIE Conference on Security and
106
Watermarking of Multimedia Contents, San Jose, California, pp. 204-213, January 1999.
[35] R. Chu, X. You, X. Kong, X. Ba, “A DCT-based image steganographic method resisting statistical attacks,” IEEE International Conference on Acoustics, Speech, and Signal Processing, 2004. Proceedings. (ICASSP '04), Vol.5, pp. 953-6, May 2004.
[36] S. P. Mohanty, K. R. Ramakrishnan, M. S. Kankanhalli, “A DCT domain visible watermarking technique for images,” IEEE International Conference on Multimedia and Expo, 2000, ICME 2000, Vol. 2, pp. 1029 – 1032, 2000.
[37] S.Y. Wang, C. Y. Li, W. C. Kuo, “Reversible data hiding based on two-dimensional prediction errors,” IET, Image Processing, Vol. 7, Issue 9, pp. 805–816, December 2013
[38] T.C. Lu, C.C. Chang, Y.H. Huang”High capacity reversible hiding scheme based on interpolation, difference expansion, and histogram shiftingMultimedia” Tools and Applications,Vol.72, Issue 1, pp.417-435,Sep. 2014,
[39] V. Solachidis, L. Pitas, “Circularly symmetric watermark embedding in 2-D DFT domain,” IEEE Transactions on Image Processing, Vol. 10, Issue 11, pp. 1741 – 1753, 2001.
[40] W. C. Chu, “DCT-based image watermarking using subsampling,” IEEE Transactions on Multimedia, Vol. 5, Issue 1, pp.34 – 38, March 2003.
[41] W. Hong, T. S. Chen, “Reversible data embedding for high quality images using interpolation and reference pixel distribution mechanism,” Journal of Visual Communication and Image Representation, Vol. 22, Issue 2, pp. 131-140, 2011.
107
[42] W. L. Tai, C. M. Yeh, C. C. Chang, “Reversible Data Hiding Based on Histogram Modification of Pixel Differences ,” IEEE Transactions on Circuits and Systems for Video Technology, Vol. 19, Issue 6, pp. 906-910, June 2009.
[43] W.Hong , T.S.Chen”Reversible data embedding for high quality images using interpolation andreference pixel distribution mechanism” J Vis Commun Image Represent, Vol.22 no.2,pp:131–140,2011
[44] X. G. Xia, C. Boncelet, and G. Arce, “Wavelet transform based watermark for digital images,” OPTICS EXPRESS, Vol. 3, Issue 12, pp. 497-511, 1998.
[45] Y. Hu, H. K. Lee, and J. Li, “DE-Based Reversible Data Hiding With Improved Overflow Location Map,” IEEE Transaction on Circuits and Systems for Video Technology, Vol. 19, No. 2, February 2009.
[46] Y. Y. Tsai, C. S. Chan, “A Novel Cluster-Based Difference Expansion Transform for Lossless Data Hiding,” Fifth International Conference on Genetic and Evolutionary Computing (ICGEC), pp. 172 – 175, 2011
[47] Z. Ni, Y. Q. Shi, N. Ansari, and W. Su, “Reversible Data Hiding,” IEEE Transaction on Circuits and Systems for Video Technology, Vol. 16, No.3, March 2006.
[48] 多媒體安全技術, 呂慈純, 陸哲明, 張真誠 著, 全華圖書股份有限公司.
[49] 挑戰影像處理, 潘正祥, 張真誠, 林詠章 著, 滄海書局出版.
[50] 陳文淵, 卓江南, “資訊隱藏技術之研究,” 勤益學報第二十一卷第一期, pp. 117-132.
[51] 數位影像處理 數位影像處理 ,徐曉珮 徐曉珮 譯,高立圖書有限公司 高立圖書有限公司 高立圖書有限公司 高立圖書有限公司 .
連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 王璦玲〈明清傳奇名作中主題意是之深化與其結構設計〉,《中國文哲研究集刊》第7期,1995年9月。
2. 李惠美〈從關漢卿戲曲作品看其創作思想〉,《歷史教育》,1999年6月。
3. 胡耀恆〈評論-中西戲劇中的正義、道德與法律〉,《中外文學》,第24卷,第4期,1995年9月。
4. 姜翠芬〈假戲真做,真戲假做:關漢卿筆下深通「權變」之女性〉,《中外文學》,第22卷,第6期,1993年11月。
5. 常林炎〈關漢卿故里考察記〉,《河北師院學報》,1985年第4期。張靜二〈論關漢卿的喜劇(上)〉,《中外文學》第十六卷第三期,1987年8月。
6. [50] 陳文淵, 卓江南, “資訊隱藏技術之研究,” 勤益學報第二十一卷第一期, pp. 117-132.
7. 劉淑爾〈「情節單元」在元雜劇審美批判中的運用意義〉,《勤益學報》第15期,1997年11月。
8. 楊豐華、李泊諺、陳玫陵、楊豐松(2013)。組織政治知覺, 職場靈性與工作壓力關係之研究。致理學報,33,193-223。
9. 黃郁文(1994)。自我效能概念及其與學業成就表現之關係。諮商與輔導,106,39-41。
10. 陳玉玲(1995)。目標設定、目標投入與自我效能對國小學生數學作業表現的影響。(未出版碩士論文)國立高雄師範大學教育研究所,高雄市。
11. 孫志麟(1991)。自我效能的基本概念及其在教育上的應用。教育研究雙月刊,22, 47-54。
12. 陳秀美〈從「實踐性」反思《老子》「無為」思想的意義〉,《空大人文學報第19期》,2010年12月。
13. 黃麗貞〈關漢卿雜劇欣賞〉-《金線池》,《中國語文》526期,2001年4月。
 
無相關點閱論文