- 1、本文档共13页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
【2018年必威体育精装版整理】DCT域信息隐秘算法研究开题报告
本科毕业设计(论文)开题报告
题目: DCT域信息隐秘算法研究
课 题 类 型: 设计? 实验研究□ 论文□
学 生 姓 名: 鲁涛
学 号: 3110202143
专 业 班 级: 电子信息工程111班
学 院: 电气工程学院
指 导 教 师: 王凤随
开 题 时 间:
年 月 日
本课题的研究意义、研究现状和发展趋势
1.2.[6]。
该技术即是通过在原始数据中嵌入秘密信息水印(watermark)来证实该数据的所有权。这种被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见或不可察的,它与原始数据(如图象、音频、视频数据)紧密结合并隐藏其中,并可以经历一些不破坏源数据使用价值或商用价值的操作而能保存下来。数字水印技术除了应具备信息隐藏技术的一般特点外,还有着其固有的特点和研究方法。在数字水印系统中,隐藏信息的丢失,即意味着版权信息的丢失,从而也就失去了版权保护的功能,也就是说,这一系统就是失败的。由此可见,数字水印技术必须具有较强的鲁棒性、安全性和透明性。(1)α (2)α1.研究方案
密文的嵌入是通过特定的算法把密文隐藏在载体数据中。本实验采用的原始图像为256×256的灰度图像。假设原始图像I的大小为m×n,密文为输入待隐藏信息的记事本文件。将原始图像I分成8×8的小块,则可分成(m/8)×(n/8)个8×864个DCT系数按“之”字型排列。由于图像大部分的能量都集中在低频段,不能修改,而图像在压缩过程中又会丢失或改变大量的高频段,所以水印信息选择隐藏在靠近低频的中频段。选择量化表中(5,2)和(4,3)这一对系数或者(3,2)和(4,1)d(4,1)和d(3,2),按如下规则嵌入密文:
if(w==1)
if(d(4,1)<=d(3,2))
swap(d(4,1),d(3,2));
else if(w==0)
if(d(4,1)>d(3,2))
swap(d(4,1),d(3,2));
2提取密文信息
在传递秘密信息前,通信双方必须对要比较的两个数位置达成一致,提取信息时接受者只需要获得载有秘密信息的图像,也对图像做DCT变换和分块,按照随机控制的顺序直接比较之前所选量化表中的系数来提取秘密信息。从每块中选取相应的一对中频系数d(4,1)和d(3,2),按如下规则提取密文信息:
if(d(4,1)>d(3,2))
w(i)=1;
else
w(i)=0;
其中w为提取的密文,i=1,2…M。将提取的0、1比特位,组成按8个为一组的字节,再根据ASCII码转换成字符或汉字。得到最终正确的密文信息[10]。
怎样权衡鲁棒性和信息量,是本课题的重点和难题。
α是为了避免图像在传输过程中使d(4,1)和d(3,2)的相对大小发生错位从而使编码发生错误而引入的控制量,α越大编码越不容易出错,图像的鲁棒性越强,但α的取值的增大将带来载体视觉上的降质。
解决方法:取不同的α值,观察所提取的信息与原信息不同的百分比,绘出不同α对鲁棒性的影响,选择最合适的α[11,12]。
2.工作计划
学生姓名 鲁涛 专业 电子信息工程 起止日期
(日/月) 周
次 内 容 进 程 备 注 2.25—3.04 1 查找相关参考文献和资料 3.05—3.12 2 查阅、整理参考文献和资料 3.13—3.20 3 学习理解相关参考文献和资料 3.21—3.23 4 理清思路,撰写开题报告 3.24—3.29 5 制定初步具体方案和算法 3.30—4.05 6 方案改进,方案定稿 4.06—4.12 7 准备论文设计框架 4.13—4.19 8 软件仿真调试 4.20—4.26 9 软件仿真调试 4.27—5.03 10 熟悉毕业论文格式,撰写论文初稿 5.04—5.10 11 撰写论文初稿 5.11—5.17 12 撰写论文初稿 5.18—5.24 13 完成论文初稿,提交论文初稿 5.25—5.31 14 检查论文初稿,做出修改 6.01—6.07 15 再次检查论文,做出修改 6.08—6.14 16 总体完善 6.15—6.21 17 完成论文终稿,提交论文终稿 6.22—6.28 18 打印,参加论文答辩
四、阅读的主要参考文献
[1] 陈园园,朱孝成,叶甬渝. 一种改进的DCT信息隐藏算法[J].
您可能关注的文档
- 【2018年必威体育精装版整理】2015年双桥中学技能大赛鸡病理剖检及镜检蔬菜嫁接项目申报书.doc
- 【2018年必威体育精装版整理】2015年以前哈尔滨市集中供热并网改造锅炉房废弃烟囱拆除工程施工招标文件.doc
- 【2018年必威体育精装版整理】2015年合安路大道公司铣刨修复工程合同文件.doc
- 【2018年必威体育精装版整理】2015年明光市小额工程定点招标文件.doc
- 【2018年必威体育精装版整理】2015年杭州萧山机场场区保洁服务招标文件.doc
- 【2018年必威体育精装版整理】2015年沙坪坝区免疫规划接种率调查总结.doc
- 【2018年必威体育精装版整理】2015年省级科技推广示范项目辣椒示范园建设项目申报.doc
- 【2018年必威体育精装版整理】2015年胡家庙镇井村心火燎原子项目意向书.doc
- 【2018年必威体育精装版整理】2015年贵州百万公众网络学习活题库.doc
- 【2018年必威体育精装版整理】2015年骨科目标责任书.doc
文档评论(0)