以作者查詢圖書館館藏 、以作者查詢臺灣博碩士 、以作者查詢全國書目 、勘誤回報 、線上人數:39 、訪客IP:3.144.96.108
姓名 沈伯承(Po-Cheng Shen) 查詢紙本館藏 畢業系所 資訊管理學系 論文名稱 基於灰階視覺密碼之浮水印技術 相關論文 檔案 [Endnote RIS 格式] [Bibtex 格式] [相關文章] [文章引用] [完整記錄] [館藏目錄] [檢視] [下載]
- 本電子論文使用權限為同意立即開放。
- 已達開放權限電子全文僅授權使用者為學術研究之目的,進行個人非營利性質之檢索、閱讀、列印。
- 請遵守中華民國著作權法之相關規定,切勿任意重製、散佈、改作、轉貼、播送,以免觸法。
摘要(中) 資訊科技與網際網路的蓬勃發展,讓人們可以輕易地在網際網路上搜尋、取得數位資訊,且由於數位資訊有著能輕易地被儲存、複製、修改與傳遞等特性,造成許多侵害智慧財產權的問題層出不窮。為了解決此類侵權問題,數位浮水印便是針對此目的所衍生出來的技術。視覺密碼學在1994年由M. Naor與A. Shamir所提出,其目的是希望藉由人類的視覺系統,便可進行機密資訊的解讀。而本論文主要是提出一個結合此二種觀念的方法,稱之為:灰階視覺密碼模型。也就是利用視覺密碼可直接辨識的特性,利用人類視覺系統便可判讀浮水印。經實驗證明,本模型可以維持一個良好的辨識能力且對於原始圖像的修改也維持在一個可接受的範圍之中,且對於攻擊的抵抗能力方面也能保持一定的水準。 關鍵字(中) ★ 視覺密碼學
★ 浮水印
★ 智慧財產權關鍵字(英) ★ digital watermarking
★ visual cryptography論文目次 1.1 研究動機.......................1
1.2 研究目的.......................2
1.3 研究範圍.......................2
1.4 研究方法.......................2
1.5 論文架構.......................3
2 文獻探討.........................4
2.1 數位浮水印.....................4
2.1.1 空間域浮水印技術.............7
2.1.2 頻率域浮水印技術.............9
2.2 視覺密碼學....................14
2.3 基於視覺密碼學之浮水印技術....17
3 灰階視覺密碼....................19
3.1 灰階視覺密碼模型一............19
3.2 灰階視覺密碼模型二............24
3.3 灰階視覺密碼模型三............27
3.4 灰階視覺密碼模型四............30
3.5 模型比較與討論................33
4 實驗與結果討論..................34
4.1 攻擊實驗......................34
4.2 結果討論......................41
5 結論與未來研究方向..............42
5.1 結論..........................42
5.2 未來研究方法..................43
參考文獻.................................44參考文獻 1. 李俐玲,“小波及離散餘弦域上使用子區塊分類之金匙數位浮水印系統“,國立中央大學碩士論文,民國九十年五月。
2. 周智倫,“基於非擴展式視覺密碼之浮水印技術“,國立中央大學碩士論文,民國九十一年六月。
3. 侯永昌,沈昌興,“基於視覺密碼之不可察覺的浮水印技術“,第六屆資訊管理暨實務研討會。
4. 許朝詠,“基於條件機率之數位半色調影像浮水印“,國立高雄第一科技大學碩士論文,民國九十二年一月。
5. 黃亮綜,“雙域操作的浮水印技術“,國立中興大學碩士論文,民國九十一年六月。
6. 張真誠,黃國峰,陳同孝,“電子影像技術“,松崗電腦圖書資料股份有限公司出版社,民國八十九年。
7. 張真誠,黃國峰,陳同孝,“數位影像處理技術“,松崗電腦圖書資料股份有限公司出版社,民國九十年。
8. 趙元甫,“資料隱藏技術之研究“,國立中央大學碩士論文,民國八十八年六月。
9. 蔡中瑋,“數位影像驗證法“,朝陽科技大學碩士論文,民國九十一年一月。
10. M.S. Hwang, C.C. Chang, and K.F. Hwang (1999), “A Watermarking Technique Based on One-Way Hash Function,” IEEE Transactions on Consumer Electronics, 45(2), 286-294.
11. M. Naor and A. Shamir (1995), “Visual Cryptography,” Advances in Cryptology: Eurpocrypt’94, Springer-Verlag, Berlin, 1-12.
12. R.G. van Schyndel, A.Z. Tirkel, and C.F. Osborne (1994), “A Digital Watermark,” Proc. IEEE Int. Conf. Image Processing, Austin, TX, Nov, 2, 86-90.
13. S. Walton (1995), “Image Authentication for a Slippery New Age,” Dr. Dobb’s Journal.
14. Y.C. Hou, and P.M. Chen (2000), “An Asymmetric Watermarking Scheme based on Visual Cryptography”, Signal Processing Proceedings, 2000. WCCC-ICSP 2000. 5th International Conference, 2, 992 –995.指導教授 侯永昌(Y-C Hou) 審核日期 2003-6-30 推文 facebook plurk twitter funp google live udn HD myshare reddit netvibes friend youpush delicious baidu 網路書籤 Google bookmarks del.icio.us hemidemi myshare