Homework Implementing the spread-spectrum watermarking system.

Slides:



Advertisements
Similar presentations
1 生物計算期末作業 暨南大學資訊工程系 2003/05/13. 2 compare f1 f2  只比較兩個檔案 f1 與 f2 ,比完後將結果輸出。 compare directory  以兩兩比對的方式,比對一個目錄下所有檔案的相 似程度。  將相似度很高的檔案做成報表輸出,報表中至少要.
Advertisements

計算機概論 ( 上機實習部分 ) 每週上課講義 授課教師 : 吳槐桂 最後更新 : 2004/10/21.
1 集合論 Chapter 3. 2 Chapter 3 Set Theory 3.1 Sets and Subsets A well-defined collection of objects (the set of outstanding people, outstanding is very.
HSR 課程介紹. 指定用書 Health Services Research Method Leiyu Shi 2008.
 課程網頁 :  講師姓名 : 張苑 ( ㄩㄢˋ ) 瑩  實驗室 : 資電館 734 室 
如何將數字變成可用之資訊 現代化資料處理與應用概念. 如何將數字變成可用之資訊 人最容易接受的訊息是圖像化資訊。 在一堆數字中,要進行比較分析,一般會使用表格形 式計算與分析。 所以一般我們會將數字依關聯性, 轉換成表格計算與分析。 此表格一般稱試算表或稱表格。 再將結果轉換為圖表,進行比較與分析。
核心能力意見調查 計畫主持人:劉義周教授 研究助理: 林珮婷 報告日期: 調查案的目標與性質 調查的主要目的在進行宣傳,讓全校師生可以瞭 解何謂「課程地圖」與「核心能力」。 通識中心將核心能力主要區分為「學術訓練」、 「就業準備」、「公民文化養成」、「個人特質 提升」等四大面向,本調查依據此四大面向進一.
1 第一章 Word 的基本觀念 內容概要: Word 的特色 啟動與離開 Word 的方法 滑鼠游標與外型的介紹 基本操作 Word 視窗法則 使用 Word 遭遇問題時, 應如何利用軟體特 性而獲得輔助解說.
Word 進階 Speaker : Kuo Tung Yang Date: 2008/12/10.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
1 真理大學運輸管理學系 實務實習說明 目錄  實務實習類別  實務實習條例  校外實習單位  實務實習成績計算方式  校外實習甄選 / 自洽申請流程  附錄:相關表格.
第一章 變數、常數及資料型態. 變數 C 程式語言的變數名稱 第一個字必須是英文字母或底線 (_) 之後可以是數字, 英文字母或底線 (_) 不可以是保留字 例: Num (Ο) _score (Ο) C&C (X) 8num (X)
真理大學航空運輸管理學系 實務實習說明. 實務實習部份 實務實習 校內實習 校外實習 實習時數必須在 300 小時 ( 含 ) 以上才承認 校內實習時數及實習成績。 二個寒假 各一個月 暑假兩個月.
1  7 月 25 日前將各項支出之發票、收(領)據送會計 室 屬於 98 年 7 月底前之差旅費、人事費及其他各項支出之發 票、收(領)據,請於 7 月 25 日前送會計室(預算組) (各項請款支出之發票或收據日期以 98 年 7 月底前為準)  8 月 5 日前將核准後之憑證單據送會計室 核准後之憑證單據請於.
Wavelet transform and SPIHT 林明德. Wavelet transform & SPIHT Wavelet transform  濾波器組  程式功能  額外資訊 SPIHT  將不同功能的 SPIHT 做整合  用於各種長寬的圖檔  適用於 DSC 的 SPIHT.
Intelligent Systems Mu-Chun Su Department of Computer Science & Information Engineering National Central University.
學期報告須知 吳槐桂 Department of ET, JUST. 2 報告內容要求 報告內容 :  網路相關 網際網路, 醫療資訊系統, 遠距照護系統, Bluetooth, IEEE , IEEE 其他感測網路標準 …… 等  和上課內容相關 IEEE ,
長訊科技 EVRCOM Voice Mail System 使用者操作說明及流程. 自動總機 -- 來電語音轉接服務流程 ( 範例流程 )
© The McGraw-Hill Companies, Inc., 2008 第 6 章 製造流程的選擇與設計.
Chapter 13 塑模靜態觀點:物件圖 Static View : Object Diagram.
職場危害與管理 (VIII) 目標標的與管理計畫 張書奇 Shu-Chi Chang, Ph.D., P.E., P.A. Assistant Professor 1 and Division Chief 2 1 Department of Environmental Engineering 2 Division.
Video Making - Morphing AVP Final Project. 題目  Any subject related to NCU that is suitable for NCU visitors such as high school students  Sources: multiple.
國立中央大學電機工程學系 99 學年度第 2 學期 助教會議 中央大學電機工程學系 工程認證 1.
錄音筆,MP3 撥放器, 隨身碟 之原理及規格. 定義 錄音筆 – 以錄音為首要功能 MP3 撥放器 – 以播放音樂為首要功能 隨身碟 – 以行動碟為功能.
真理大學航空服務管理學系 實務實習說明. 實務實習部份 實務實習 校內實習 校外實習 實習時數必須在 300 小時 ( 含 ) 以上才承認 校內實習時數及實習成績。 二個寒假 各一個月 暑假兩個月.
Department of Electrical Engineering, National Central University DIC Final Project Project deadline 2009/1/19( 中午 12:00)
Fugacity Coefficient and Fugacity
1 CHAOYANG UNIVERSITY OF TECHNOLOGY 朝 陽 科 技 大 學 研 究 發 展 處 專案計畫審查辦法說明會 報告人:洪處長弘祈.
1-6 動畫的文件屬性 舞台是動畫實際播放的畫面, 所以舞台的大 小與長寬比例對將來動畫的呈現有很大的 影響。 Flash 預設的舞台尺寸是 550 Pixels × 400 Pixels, 背景為白色, 如果要更改舞台大小與 背景色, 請執行『修改 / 文件』命令, 開啟文 件屬性 (Document.
從此處輸入帳號密碼登入到管理頁面. 點選進到檔案管理 點選「上傳檔案」上傳資料 點選瀏覽選擇電腦裡的檔案 可選擇公開或不公開 為平台上的資料夾 此處為檔案分類,可顯示在展示頁面上,若要參加 MY EG 競賽,做品一律上傳到 “ 98 MY EG Contest ” 點選此處確定上傳檔案.
The application of boundary element evaluation on a silencer in the presence of a linear temperature gradient Boundary Element Method 期末報告 指導老師:陳正宗終身特聘教授.
Chapter 17 Windows API 程式入門 VC++ 與 WindowsVC++ 與 Windows 建構遊戲設計的舞台 建構遊戲設計的舞台.
6-2 認識元件庫與內建元件庫 Flash 的元件庫分兩種, 一種是每個動畫專 屬的元件庫 (Library) ;另一種則是內建元 件庫 (Common Libraries), 兩者皆可透過 『視窗』功能表來開啟, 以下即為您說明。
臺南縣官田鄉大崎村 66 號 66 Tachi, Kuantien, 720 Tainan, Taiwan Tel:(06) ~3 各大樓、系所暨單位 能資源管理人座談會 2010/06/29 14:00 遠距教室.
歡迎新生入學. 選 課 說 明 95 學年第一學期 辦理科目抵免時間: 95 年 9 月 4 日至 95 年 9 月 7 日 加退選時間: 95 年 9 月 13 日至 9 月 25 日 本畫面僅供學生參考,若有更新皆以學校畫面 為準,請學生即早試試 本畫面僅供學生參考,若有更新皆以學校畫面 為準,請學生即早試試.
第二章第二章 Statistica 的工具欄. 本章目標:工具欄之使用 介紹 STATISTICA 是一個非常好用的統計軟體,只 要你對微軟的 Office 套裝軟體有較熟悉的瞭解, 那對 STATISTICA 的工具欄就非常容易掌握。 STATISTICA 的文件組織有四種類型,即 Workbook.
Management Abstracts Retrieval System; MARS 檢索操作.
: Expect the Expected ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11427: Expect the Expected 解題者:李重儀 解題日期: 2008 年 9 月 21 日 題意:玩一種遊戲 (a game.
Watermarking and Steganography Watermarking is the practice of hiding a message about an image, audio clip, video clip, or other work of media within that.
23802 兒童成長與護理 兒童成長與護理專題講座 講者:方向敏. 在了解孩子在生理、心理及 社交上的成長過程及 會面對的問題後, 更能有效地掌握 與孩子相處之道, 共同建立愉快健康的家庭。
概念性產品企劃書 呂學儒 李政翰.
By Elo Leung and Wing Wong CS 265 Section 2 Spring 2004.
2 期末程式第一份報告 報告內容 撰寫此程式的動機和目的以及預期達到的功能和結果 流程圖 繼承關係 資料結構 檔案上傳格式 第 n 組程式流程圖.doc 組別於近日內公告 5/31, 17:00 前交.
第十二章 變異數分析 12.1 單因子變異數分析 1-way ANOVA Subject : 比較三組以上的母體平均數 k 組資料,母體平均數為 μ 1, …, μ i, …, μ k Data : k 組資料,樣本數為 n 1,…, n k. x ij --- 第 i 組的第 j 個觀察值 N =
■ Fireworks MX : 國外使用者較多, 直接使用網頁上。 ■ PhotoImpact 8 (10) : 國產軟體。 ■ Photoshop 7(CS) :( 專業級 -- 美工設計專用 ) 。 影像處理軟體.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
學期報告 ( 上台 ) 須知 吳槐桂. 2 關於分組 預定日期 : 預定學期結束前第四週開始 每組人數 : 最多 4 人 報告時間 : 15~25 分鐘 報告前必須給我相關資料以利評分 (see p.5) 可印講義給同學 (optional) 分組名單請於 2008/03/20 前交給服務股長, 服務股長整理後.
第五章IIR數位濾波器設計 濾波器的功能乃對於數位信號進行處理﹐ 以滿足系統的需求規格。其作法為設計一 個系統的轉移函數﹐或者差分方程式﹐使 其頻率響應落在規格的範圍內。本章探討 的是其中一種方法﹐稱為Infinite impulse register(IIR)。 IIR架構說明。 各種不同頻帶(Band)濾波器的設計方法。
多媒體技術與應用 實習作業 Part II. 實習作業 利用 Corel Paint Shop Pro X2 完成作業。 作業一:利用影像處理的技巧,讓這張影像變 的更清晰。
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
6 彩色影像處理 6.1 色彩基礎 6.2 色彩模式 6.3 假彩色影像處理 6.4 全彩色影像處理基本原理 6.5 色彩轉換
Communication Engineering National Central University Video-Audio Processing Laboratory VAP HW3 Suggestion 指導教授:張寶基 研究生:鄭玉欣 音視訊處理實驗室 2006 / 10 / 24.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
遠端北風資料庫 公佈時間: 2006/4/26 繳交截止時間: 2006/5/10. 作業目的 實作遠端資料庫瀏覽程式.
A Review on: Spread Spectrum Watermarking Techniques
Thái Chí Minh Trần Lương Khiêm 1. Content  Introduction  History  Applications  Requirements  Techniques  Attacks 2.
Watermarking Matt Elliott Brian Schuette. Overview Goals Methods Comparison Attacks References.
DCT-Domain Watermarking Chiou-Ting Hsu and Ja-Ling Wu, "Hidden digital watermarks in images," IEEE Trans. On Image Processing, vol. 8, No. 1, January 1999.
REVERSIBLE AND HIGH- CAPACITY DATA HIDING IN MEDICAL IMAGES 報告學生:翁偉傑 1 Published in IET Image Processing Received on 25th June 2008 Revised on 15th June.
ELE 488 F06 ELE 488 Fall 2006 Image Processing and Transmission (12 – 7 – 06) Digital Watermarking What? Why? How? Attacks, Legal issues 12/7.
NTIT1 A chaos-based robust wavelet- domain watermarking algorithm Source: Chaos, Solitions and Fractals, Vol. 22, 2004, pp Authors: Zhao Dawei,
1 Commutative Encryption and Watermarking in Video Compression 交換式加密及浮水印法應用在視頻壓縮 IEEE Transactions on Circuits and Systems for Video Technology, VOL. 17,
Multiple watermarking Wu Dan Introduction (I) Multipurpose watermarking Ownership watermarks (very robust) Captioning watermarks ( robust)
Program Homework Implementation of the Improved Spread Spectrum Watermarking System.
Information Retrieval and Extraction 2010 Term Project – Modern Web Search Advisor: 陳信希 TA: 許名宏 & 王界人.
Homework 1.
DCT watermarking Speaker: Paul 1.
Reference Ingemar J. Cox, Joe Kilian, F. Thomson Leighton, and Talal Shamoon, "Secure Spread Spectrum Watermarking for Multimedia," IEEE Trans. on Image.
Reference Ingemar J. Cox, Joe Kilian, F. Tomson Leighton, and Talal Shamoon, “Secure Spread Spectrum Watermarking for Multimedia,” IEEE Trans. On Image.
Hidden Digital Watermarks in Images
Presentation transcript:

Homework Implementing the spread-spectrum watermarking system

2 Reference Ingemar J. Cox, Joe Kilian, F. Thomson Leighton, and Talal Shamoon, "Secure Spread Spectrum Watermarking for Multimedia," IEEE Trans. on Image Processing, Dec. 1997

3 Embedder (with original C) The watermark X = x 1 x 2 … x n ( ex. n = 1000 ) x i ~ N(0,1) Use Sign(.) to convert x i into 1 or -1 The Cover Image C is transformed by N×N DCT. C t =DCT(C). The coefficients to be altered V = v 1 v 2 … v n (n largest magnitude coefficients in the C t except DC) The scaling parameter α ( ex. α=0.1 ) Embedding:

4 Informed Extractor (with original C) The distorted coefficients V * = v * 1 v * 2 … v * n (n largest magnitude coefficients in the C t except DC) The extracted watermark X * = x * 1 x * 2 … x * n

5 Informed S-S watermarking system * Ideal Case

6 Informed S-S watermarking system * Evaluation

7 Embedder (without original C) The watermark X = x 1 x 2 … x n ( ex. n = 1000 ) x i ~ N(0,1) Use Sign(.) to convert x i into 1 or -1 The Cover Image C is transformed by N×N DCT. C t =DCT(C). The coefficients to be altered V = v 1 v 2 … v n (the first n coefficients according to the zigzag order in the C t except DC) The scaling parameter α Embedding:

8 Blind Extractor (without original C) The distorted image C * is transformed by N×N DCT. C *t =DCT(C * ). The distorted coefficients V * = v * 1 v * 2 … v * n (the first n coefficients according to the zigzag order in the C *t except DC) The extracted watermark X * = x * 1 x * 2 … x * n

9 Blind S-S watermarking system Ideal Case

10 Blind S-S watermarking system * Evaluation ?

11 Attack Lossy Compression JPEG compression Geometric Distortion Rotation Cropping Image Processing Blurring

12 Bonus 1 - Multiple watermarking system

13 Bonus 1 - Multiple watermarking system - Challenges Challenge 1 – Extract exactly correct message Increase α? Change the embedding process to Challenge 2 – Maximize the number of watermarks Find out the optimal k Challenge 3 – Improve the fidelity (PSNR or SAD) of embedded image Change the embedding process to

Bonus 2 Please propose a blind watermarking scheme of Chiou- Ting Hsu and Ja-Ling Wu, "Hidden Digital Watermarks in Images," IEEE Trans. On Image Processing, Vol.8, No.1, pp.58~68 January

Bonus 3 Watermarking on other multimedia No limitation on multimedia materials. References: Video “Digital Video Watermarking in P-Frames with Controlled Video Bit-Rate Increase”, IEEE Transactions on Information Forensics and Security, “Blind MPEG-2 Video Watermarking Robust Against Geometric Attacks: A Set of Approaches in DCT Domain”, IEEE Transactions on Image Processing, Audio “Spread-Spectrum Watermarking of Audio Signals”, IEEE Transactions on Signal Processing, “Watermarked Movie Soundtrack Finds the Position of the Camcorder in a Theater”, IEEE Transactions on Multimedia, Graphics “Watermarking Three-Dimensional Polygonal Models Through Geometric and Topological Modifications”, IEEE Journal on Selected Areas in Communications, Text “Data Hiding in Binary Image for Authentication and Annotation”, IEEE Transactions on Multimedia,

16 Rules Deadline : 繳交方式 將整份程式及說明文件壓縮成一個檔案,以附件寄至助教信箱 ( 主旨格式: MMSec2011_Homework1_ 學號 _ 姓名 附件檔名格式: MMSec2011_Homework1_ 學號 _ 姓名.rar or.zip 評分標準 程式功能( 30% ):可 embed 及 extract watermark message 。 書面報告( 70% ): 須詳細解釋如何執行繳交的程式; 須包含 marked image 與 original image 的 PSNR 及類似第六頁 的圖表( 即用另外 999 個不同的 watermark extract ); 須包含各項常見攻擊(見第 11 頁,至少需九種)對此浮水印機 制所造成的影響,並整理成圖表。

17 Rules Deadline : Hand-in instructions: Zip all program files, documentation, and report into one file and send it to Title the mail as: MMSec2011_Homework1_studentID_Name Name the attached file as: MMSec2011_Homework1_studentID_Name.rar or.zip Grading criteria: Program ( 30% ): including embed and extract watermark message. Report ( 70% ): Clearly describe how to execute your program. Count the PSNR value between the marked image and the original image, and use figures (as shown in page 6) to illustrate which message sequence (among all 1000 sequences) is the correct watermark. Compare the influence of all attacks on your watermarking mechanism. You can illustrate that with figures as shown in page 11, and at least do 9 types of attacks.