Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения

Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения

Автор: Ван Цзянь

Количество страниц: 128 с. ил.

Артикул: 4898915

Автор: Ван Цзянь

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2010

Место защиты: Санкт-Петербург

Стоимость: 250 руб.

Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения  Исследование устойчивости цифровых водяных знаков-логотипов, внедряемых в статические изображения 

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1. КЛАССИФИКАЦИЯ ЦВЗ И ТРЕБОВАНИЯ К НИМ.
1.1. Анализ технологий обеспечения безопасности мультимедиа информации.
1.1.1. Основные понятия технологии сокрытии информации
1.1.2. Основные требования к технологии сокрытия информации
1.1.3. Области применения технологий сокрытия информации и их классификация
1.2. Анализ технологий цифрового маркирования.
1.2.1. Структура системы маркирования изображений цифровыми водяными знаками.
1.2.2. Математическая модель стегосистемы
1.2.3. Классификация и свойства цифровых водяных знаков
1.3. Особенности цифрового маркирования неподвижных изображений.
1.3.1. Свойства СЧЗ, учитываемые при разработке алгоритмов маркировании изображений.
1.3.2. Учет особенностей алгоритмов сжатия цифровых изображений .
Выводы по разделу 1.
2. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ АЛГОРИТМОВ ЦИФРОВОГО МАРКИРОВАНИЯ В ПРОСТРАНСТВЕННОЙ ОБЛАСТИ ИЗОБРАЖЕНИЯ
2.1. Алгоритмы маркирования изображений в пространственной области .
2.2. Маркирование изображений по методу Сот.
2.3. Встраивание ЦВЗ по алгоритму Вгиупбопскх.
2.4. Исследование устойчивости алгоритма Вгиупсопскх.
Выводы по разделу 2.
3. АЛГОРИТМЫ МАРКИРОВАНИЯ В ОБЛАСТИ ПРЕОБРАЗОВАНИЯ

3.1. Выбор преобразования для встраивания ЦВЗ.
3.2. Алгоритмы встраивания ЦВЗ в коэффициенты дискретного косинусного преобразования.
3.3. Алгоритм маркирования РгбгсЬ.
3.4. Модифицированный алгоритм встраивания логотипа в коэффициенты ДКП ВепЬат.
3.4.1. Технология слияния логотипа с изображением
3.4.2. Исследование устойчивости логотипа
Выводы по разделу 3.
4. ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ МАРКИРОВАНИЯ В ОБЛАСТИ ВЕЙВЛЕТПРЕОБРАЗОВАНИЯ.
4.1. Основы теории вейвлет преобразования.
4.1.1. Дискретное вейвлетпреобразование.
4.2. Технологии маркирования на основе вейвлет преобразования.
4.2.1. Маркирование компонент детализации
4.2.2. Вейвлет маркироваеие по алгоритму Ли Хуа
4.3. Технология слияния логотипа с маркируемым изображением.
4.4. Модифицированный метод маркирования на основе алгоритмов
Ыейиа Хе и Сот.
Выводы по разделу 4
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА


Сформулированы рекомендации по применению алгоритмов маркирования логотипом, подобных алгоритмам ВепЬаш и Ли Хуа в сочетании с алгоритмом микширования логотипа Сот, обеспечивающих сохранность ЦВЗ в восприимчиво значимой части преобразованного на основе вейвлет-анализа изображения при атаках типа сжатия, изменения масштаба и зашумления маркированного изображения. Результаты диссертационной работы нашли практическое применение в учебном процессе на кафедре вычислительной техники СПБГУ ИТМО (дисциплины «Методы и средства защиты компьютерной информации» и «Теоретическая информатика») и в ЗАО НПП «Информационные технологии в бизнесе» при проведении научно-исследовательских работ. Публикации. Основные результаты диссертационного исследования опубликованы в 6 работах, включая 5 научных статей (из них две — в рецензируемых периодических журналах из списка ВАК) и тезисы доклада . Апробация работы. СПбГУ ИТМО ( января - 2 февраля г. СПбГУ ИТМО ( января - 1 февраля г. XXXVIII научной и учебно-методической конференции профессорско-преподавательского и научного состава СПбГУ ИТМО (3-6 февраля г. VI Всероссийской межвузовской конференции молодых ученых (- апреля г. СПбГУ ИТМО (2—5 февраля г. VII Всероссийской межвузовской конференции молодых ученых. Структура и объем диссертации. Диссертация состоит из введения, четырех разделов, заключения, списка литературы и двух приложений. Рукопись содержит 8 страниц текста, рисунков и 1 таблицу. Список литературы включает 1 наименование. В связи с бурным развитием технологий мультимедиа остро встал вопрос защиты авторских прав и интеллектуальной собственности, представленной в цифровом виде. Примерами могут являться фотографии, аудио и видеозаписи и т. Преимущества, которые дают представление и передача сообщений в цифровом виде, могут оказаться перечеркнутыми легкостью, с которой возможно их воровство или модификация. Поэтому разрабатываются различные меры защиты информации, организационного и технического характера. Один из наиболее эффективных технических средств защиты мультимедийной информации и заключается во встраивании в защищаемый объект невидимых меток - ЦВЗ. Цифровые водяные знаки могут применяться, в основном, для защиты от копирования и несанкционированного использования []. Мультимедийные данные, например, видео или цифровые изображения, содержат намного больше информации в сравнении с традиционными текстовыми документами, но имеют гораздо больший объем, таким образом при их передаче производится сжатие или компрессия данных. ЦВЗ при этом должен быть сохранен. Также ЦВЗ должен противостоять попыткам его удаления из мультимедиа продукта различными способами и не вносить сам по себе заметных искажений в мультимедиа продукт [,,]. Разработки в этой области ведут крупнейшие фирмы во всем мире. Так как методы ЦВЗ начали разрабатываться относительно недавно, то в этой области имеется много неясных проблем, требующих своего разрешения. Тем самым тема данной диссертационной работы является актуальной. В основе технологий безопасности мультимедиа информации лежат два основных метода: технология шифрования информации и технология сокрытия информации [1,3,,]. Применительно к защите авторских и коммерческих прав на открыто передаваемую информацию в настоящее время используется второй подход, поскольку зашифрованную мультимедиа информацию невозможно ни увидеть, ни услышать без расшифровки. Для данной категории информации требуются такие средства, которые позволяли бы маркировать данные без потери информативности, т. В этом случае маркированный объект можно слушать или просматривать, но одновременно можно в любой момент доказать, кому он принадлежит. Технология сокрытия информации (information hiding) различается с традиционной технологией криптографии (cryptography) по своему назначению. Так, технология криптографии предусматривает применение специального кода для передаваемого сообщения, что без знания кодового ключа не позволяет прочесть сообщение. Сокрытие информации предусматривает сокрытие самого факта передачи некоторого конфиденциального сообщения, которое определенным образом встраивается в открыто передаваемое сообщение-контейнер, не искажая его. При этом секретом является сам факт вложения, т.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.190, запросов: 244