没有合适的资源?快使用搜索试试~ 我知道了~
1基于深度摄影隐写术的罗格斯大学ericwengrowski@gmail.com罗格斯大学kristin. rutgers.edu图1.LFM(光场信息)的目标:在图像或视频中嵌入信息,在屏幕上显示图像/视频,用手持相机拍摄,并恢复隐藏的信息。LFM显着优于其他同步自由隐写技术的相机显示消息的消息位恢复错误(BER)。我们的代码和数据集可以在这里找到[1]。摘要我们开发了光场消息(LFM),这是一个嵌入,传输和接收隐藏信息的过程,这些信息显示在屏幕上,并通过一个手持照相机该系统的目标是最小化消息嵌入的感知视觉伪影,同时最大化相机侧的消息恢复的准确性。LFM需要摄影隐写术来嵌入可以显示和相机捕获的消息。与数字隐写术不同,由于屏幕的无线电测量发射函数、相机的灵敏度函数和相机-显示器相对几何形状的组合效应,嵌入要求明显更具挑战性我们设计并训练了一个网络,以共同学习一种不需要多帧同步的深度嵌入和重新加工算法一个关键的新组件是摄像机显示传递函数(CDTF)来模拟摄像机显示流水线。为了学习这个CDTF,我们引入了一个数据集(Camera-Display 1 M),其中包含从25个相机-显示器对中收集的1,000,000个相机捕获图像。这项工作的结果是使用消费级显示器和智能手机摄像头的高性能实时LFM系统。1. 介绍在光场信息(LFM)中,摄像机从隐藏在普通图像和视频中的电子显示器接收隐藏的信息有许多视觉隐藏信息的应用,包括交互式视频,视觉媒体、增强现实、用于自动驾驶汽车的路标、用于机器人的隐藏标签、隐私保护通信和标记的数字艺术品。从屏幕图像中恢复隐藏的信息时,该任务具有显著的挑战性,并且与传统的隐写任务数字图像到光场的转换取决于电子显示器的特性,例如光谱发射度函数和空间发射器图案。类似地,光场到图像的变换取决于相机姿态、灵敏度曲线、空间采样和辐射响应。我们独特的方法是将整个路径作为由监督深度网络建模的单个相机显示传递函数(CDTF)来学习。然后,该CDTF组件用于更大的网络中,该网络最大化相机恢复消息的准确性,同时最小化观察到的显示图像中的隐写术在前几年几乎完全涉及数字域,其中图像被处理并作为数字信号传输[3]。数字隐写术的经典方法从简单的最小显著强度位的改变到更复杂的固定滤波器变换域技术[4]。最近的工作已经将先前的固定过滤器方法移动到结合现代深度学习[2];但是这些方法是为数字隐写而设计的,并且完全无法执行光场消息传递任务,如图2所示。在本文中,我们提出了一个单镜头端到端的照片-图形隐写算法的光场消息。我们的方法包括:一个CDTF网络模型15151516图2. Baluja [2]等数字隐写方法不适用于摄影隐写。由摄像机-显示器传递函数(CDTF)表征的光场传递的失真效应破坏了载体图像像素中隐写编码的信息我们将Baluja(上图)介绍的数字隐写方法与我们提出的摄影隐写方法(下图)进行了比较。与以前的方法不同,所提出的方法包括在训练管道内的CDTF的模型,以便用于嵌入和恢复的学习隐写函数对CDTF失真是鲁棒的。相机和显示器没有辐射校准;嵌入网络,用于将所述消息最优地嵌入图像内;以及消息恢复网络,用于在摄像机侧检索消息。我们的方法的一个重要属性是单帧操作,因此不需要相机和显示器之间的时间同步,大大增加了该方法的实用性。我们假设相机硬件,显示硬件和辐射测量的属性是事先不知道的。相反,我们开发了一个训练数据集Camera-Display 1 M,其中包含超过100万张图像和25个相机-显示器对,以训练神经网络来学习代表性的CDTF。这种方法允许我们独立于代表性的CDTF来训练嵌入网络。所提出的摄影隐写算法学习哪些特征对CDTF失真是不变的,同时保持载体图像的感知质量。本文的主要贡献是:1)一种基于深度学习的图像隐写算法; 2)开发了一种新的摄像机-显示器成像系统的范例,CDTF-网络; 3)相机-显示器1 M:来自25个相机-显示器对的1,000,000个相机捕获图像的数据集。2. 相关工作单通道与双通道光场消息传递,也称为相机-显示器或屏幕-相机通信,已经由计算机视觉和通信文献解决。通信领域的早期系统集中在屏幕-摄像机传输上,并且不寻求在显示图像中隐藏信号[5,6,7,8]。在计算摄影中,已经为结构光开发了单通道系统[9],其为投影仪-相机系统开发了光学图案。在计算机视觉社区,在显示图像中传达隐藏信息的主题始于Visual MIMO[10 , 11] , 并 在 其 他 最 近 的 工 作 中 继 续 , 如InFrame[12,13,14,15]和DisCo [16]。在这些双通道方法中,与我们的方法一致,显示器通过人类观察来传达信息,隐藏通道通过相机捕获的视频来传输独立信息现有的双通道方法使用固定的滤波器消息嵌入,其使用多分辨率空间嵌入或时间嵌入,这需要高频显示器和高速相机来利用人类在感知高频变化方面的局限性[13,16,17]。1517原始图像Pixel 2&Basler罗技c920iPhone 8&Basler三星2494SJacA2040-90uc&徽章宏碁捕食者acA1300-30uc&宏碁S240MLNS-40D40SNA14XB271HU&戴尔1707FPt图3.Camera-Display 1 M示例:我们的数据集包含从25个摄像头-显示器对中收集的超过100万张图像每一列对应于不同的摄像机-显示器对(显示了25个中的5个)。相机属性(光谱灵敏度,辐射函数,空间传感器模式)和显示属性(空间发射器模式,光谱发射函数)导致相同的图像显示和捕获时,使用不同的相机显示硬件显着不同。(Best以放大的PDF格式查看。)早期的隐写术经典的图像处理隐写术的早期工作可以分为空间域和变换域技术。空域图像隐写术的一种简单且常见的形式涉及改变载体图像像素的最低有效位(LSB)以对消息进行编码[18]。像素值的微小变化很难通过视觉检测到,并且可以用于存储相对大量的信息[19]。在实践中,简单的LSB隐写术并不常用,因为它很容易检测并且需要无损图像压缩技术[20]。更复杂的LSB方法可以与各种图像压缩技术(如图形交换格式(GIF)和JPEG)结合使用,以实现更复杂和更难以检测的隐写术[18]。传统隐写术的变换域技术使用傅立叶,小波和离散余弦变换嵌入[21,20,22,23]。虽然在隐写术文献中有大量的工作,但是这些方法使用固定的滤波器,并且这些数字方法对LFM中的光传输不鲁棒。从固定滤波器到深度学习近年来,出现了一类利用深度卷积神经网络的新图像隐写算法。Pibre等人[27,28]和Qianet al. [29]证明使用联合学习的特征和分类器的深度学习通常优于使用手动选择的图像特征的更成熟的隐写分析方法。已经探索了结构化神经学习方法,该方法集成了经典图像和变换域隐写技术,例如基于文本的消息的载体图像中的LSB选择[30,31]。对于深度隐写,Baluja [2]使用深度前馈卷积神经网络,可以直接学习特征表示,将消息图像嵌入载体图像。端到端隐写网络不是约束网络选择载体图像中适合嵌入的像素,而是用保持载体和消息图像质量的约束来训练端到端隐写网络Hayes等人设计了一个类似的基于深度神经网络的隐写算法al-taxim,该算法利用对抗学习来保持载体图像的质量1518C图4.我们的隐写模型R()和T()都是用相同的架构构建的,灵感来自用于多尺度分析的U网[24]和用于特征重用的密集块[25]。嵌入函数E()将两个图像(载体图像和消息)组合成一个编码图像。E()有一个连体结构[26],其中包含用于载体图像和消息的单独网络部分载体图像和消息的特征以不同的尺度共享,以最终产生单个编码图像输出。E()的连体结构的每一半都与R()相同。并限制隐写分析检测[32]。诸如此类的深度学习方法已经扩展到包括视频隐写[33],高比特每像素(BPP)嵌入率[34],抗JPEG压缩[35]和新的深度学习架构[36,37]。虽然我们的算法方法也使用了深度隐写,但与之前的工作有一个显著的关键区别:我们假设我们的秘密信息将被电子显示,在自由空间中作为光传输,然后被相机捕获。也就是说,我们解决了LFM的摄影隐写的问题,这将我们的工作与解决数字隐写的先前方法(经典和深度学习)区分开来。图2展示了使用数字隐写术进行LFM的明显问题:不能从照相机捕获的图像中准确地检索消息。3. 方法我们将术语消息定义为隐蔽通信的有效载荷,将术语载体定义为用于隐藏消息的图像,将术语编码图像定义为组合的载体图像和隐藏的消息。我们的方法有三个主要组成部分:• E():在载体图像中隐藏消息的网络;• R():从编码图像恢复消息的网络;• T():一个网络,模拟摄像机显示传输(CDTF)。我们将未改变的载体图像ic、未改变的消息im、编码图像(包含隐藏信息的载体图像)i c、编码图像i m和编码图像i m分别表示为未改变的载体图像i c、未改变的消息i m和编码图像i m。den消息)i′和我们恢复的消息i′。Lc和LmC m表示用于图像和MES的通用范数函数。损失,分别。 我们希望学习函数E()和R(),使得:尽量减少Lc(i′−ic)+Lm(i′−im)我们方法的独特性我们的工作不同于c m它同时实现了:1)免费满足E(ic,im)=i′(一)空间光通信,即光场消息传递,2)R(i′)=i′C m双通道通信,其中机器可读消息对人类隐藏,3)深度学习的嵌入/恢复,4)单帧无同步方法,以及5)没有高频要求的普通显示硬件。我们是第一个明确建模和测量显示器-摄像机连接的人,并建立了一个首个同类网络和数据库,用于学习摄像机-显示器传递函数的系数,以供实验使用。换句话说,我们的目标是同时最小化对载体图像的失真和最小化消息恢复错误。然而,这个简单的公式不会解决我们的问题。一个经过简单训练的隐写网络可能会学习一个嵌入函数E(),它将信息编码在载体图像LSB中[2]。LSB编码将被CDTF过度扭曲,产生大的消息恢复错误[38]。相反,我们引入1519CCCCC不使用T()训练的LFM使用T()训练的编码图像λT=0001λT= 0。01图6.我们的照片生成的编码图像的例子在训练中具有各种感知损失权重的图形隐写模型。随着感知质量度量λT的增加,图像变得更清晰并且具有更少的色移误差。如果λT太大,则BER增加,如λ T = 0时的情况。01.(Best以放大的PDF格式查看)′T(i′)=i′′。现在我们提出一个新的目标:残差(ic−ic)C c最小化Lc(i′−ic)+Lm(i′-im)C m满足E(ic,im)=i′′ ′′(二)T(ic)=icR(i′′)=i′C m已删除消息46.39% BER 1.17% BER图5.使用相同的载体图像和消息生成的编码图像,使用两种相同的隐写架构生成:左:在没有CDTF的情况下接受培训;右:受过训练用T()对CDTF 建模。中间两幅图像中的每像素变化(ic−ic′)乘以50以获得可见性。通知编码图像外观的显著变化,我们的照片,拓扑隐写模型学习预测CDTF(右)。该实验使用Pixel 2相机和Acer Predator XB 271HU显示器进行。第三函数T(),其模拟CDTF失真。如果CDTF函数T()必须表示摄像机-显示器转换的光度和辐射效应[38]。这是通过使用电子显示的图像的大数据集训练T(),然后使用相机和显示器的几种组合进行相机捕获来实现的。该培训程序详见第4节。在训练T()之后,使用T()作为固定约束来训练隐写网络E()和R()网络架构深度学习架构的最新趋势是更深入[39],层之间有更多的连接[25],并在多个尺度上运行[24]。所提出的隐写网络在很大程度上借鉴了上述架构。3个网络E()、R()和T()都以密集块为特征,具有不同比例尺的U形网络形状的特征图。只有用于嵌入的网络E()具有连体结构[26]。网络的一半直接链接到载体图像ic,而另一半直接链接到有效载荷图像im,并产生单个输出i′。来自每对块的输出被连接并传递到后续块。网络架构如图4所示。有关网络架构的更多详细信息,如卷积层大小,请参阅补充材料广义上讲,我们的摄影隐写方法有两个目标:1)最大化消息恢复;以及2)最小化载波图像失真。对于编码图像保真度,我们的目标函数使用L2范数,ic表示未改变的载体图像,并且i“表示编码图像,令i"表示已经通过由T()近似的CDTF的编码图像,使得求出ic和i′的差。在先前的工作中,使用深度神经网络的照片级真实感图像生成是通过感知损失度量完成的,1520CC摄像头捕获的图像覆盖消息曝光过度7.42%误码率自动暴露0.78%误码率曝光不足0.29%误码率图7.我们的方法是鲁棒的相机前的修改,多个设置产生低误码率。曝光不足比曝光过度表现得更好,因为信息不能从曝光过度图像中的饱和雪像素中恢复。该实验使用Pixel 2相机和Acer Predator XB 271HU显示器进行训练[40,41,42]。这些感知损失指标的有效性已经得到很好的确立[43]。在训练产生图像作为输出的神经网络时很常见[44],我们的感知损失度量也包括质量损失。质量损失通过将ic和i'传递到经过训练的神经网络进行对象识别来计算,在这种情况下是VGG[45],并最小化几个深度处的特征图的差异[46]。单帧优势以前的摄影隐写方法,如Visual MIMO [15,38,17]和DisCo [16]依赖于时间处理来将载体图像内容(静态)与消息内容(动态)隔离。同步问题使得这种方法在实践中很困难每个显示器以独立于每个摄像机的频率工作,摄像机和显示器之间没有同步。即使相机和显示器开始同步并处于互补频率,工作频率的微小变化、计算负载的滞后、屏幕撕裂和卷帘快门都可能导致系统迅速失去同步。使用单个帧进行嵌入的优点在于避免了时间同步问题。3.1. 相机显示1M数据集我们展示了Camera-Display 1 M,这是一个包含超过100万张图像的数据集,使用25个相机显示器对收集。来自MSCOCO 2014年训练和验证数据集[47]的图像显示在五个电子显示器上,然后使用五个数码相机拍摄。使用的五个电子显示器是三星2494 SJ,宏碁S240 ML,Insignia NS-40 D40 SNA 14,宏碁PredatorXB 271 HU和戴尔1707 FPt。使用的五款相机分别是Pixel 2智能手机、Basler acA 2040 - 90 uc、Logitechc920网络摄像头、iPhone 8智能手机和Basler acA 1300- 30 uc。选择的硬件代表了一系列常见的摄像头和显示器。为了获得一组100万张图像,随机选择了120,000张MSCOCO图像每一个摄像头捕捉的图像被裁剪,扭曲到正面视图,并与其原始对齐。测量过程是半自动化的,需要软件控制所有摄像机和显示器。耗时的采集过程产生了一个全面的数据集,该数据集将与经过训练的CDTF网络参数一起公开[1]。有关成像管道中不同硬件如何显著改变相同图像外观的示例,请参见图33.2. 训练T()使用1,000,000个图像对来训练网络T(),iCOCO表示原始图像,iCDTF表示所显示和相机捕获的相同图像。用于训练的这些图像是MS-COCO图像[47],其在电子显示器上渲染,然后使用25个相机-显示器对进行相机捕获。T()的目的是通过在iCOCO作为输入的情况下输出iCDTF来我们希望最小化的目标函数是:T损失=L2(iCOCO−iCDTF)+λT<$L1(V GG(iCOCO)− V GG(iCDTF)).(三)我们包括T()的感知损失正则化器,以保持网络输出i "的视觉质量。 关于Percep-1521CCCCMCPixel 2&三星2494SJBaslerAcer AcerS240ML罗技c920&徽章NS-40D40 SNA 14iPhone 8&宏碁PredatorXB271HUBasleracA1300-30ucDell 1707FPtLFM无T(),额49.961%50.138%50.047%50.108%50.042%带T()的LFM,45(我们的)29.807%15.229%10.217%5.1415%10.01%LFM伴T(),额叶(我们的)10.051%6.5809%10.333%5.0732%4.8305%表1.各种相机-显示器对的BER(越低越好)。1000个随机生成的32×32(1024位)消息被嵌入到1000个以前未使用的MSCOCO图像中。使用5个摄像机和5个显示器评估消息恢复。摄像头和显示屏之间的距离从23厘米到4.3米不等该表显示了每个摄像机-显示器对的平均BER而0%BER将是完全恢复的消息,50%BER对应于随机分类的比特。每件器械均使用其默认制造商设置进行正常使用。实际失重λT为0.001。T()被训练为以45度角对齐的2个时期图5中的示例说明了使用亚当优化器,学习率为0。001,是-编码图像i′之间的差异生成tas等于(0. 九比零。999),没有重量衰减[48]。总培训时间为7天。3.3. 训练E()和R()网络E()和R()同时使用来自MS-COCO [47]的123,287张图像(ic)和123,287条消息(im)进行训练。E()的目标是产生视觉上类似于ic的编码图像i′,并且对来自im的所有信息进行编码,使得其对CDTF失真是鲁棒的。R()的目标是恢复im中的所有信息,而不管CDTF失真。我们希望最小化的目标函数是:E损失=L2(ic−i′)+在训练中使用和不使用CDTF网络T()渠道. 本文中的所有BER结果都是由-输出摄像机和显示器之间的任何纠错码或辐射校准我们希望了解我们的隐写模型中感知损失的影响。特别是,我们通过在训练过程中改变损失函数中的权重来检查λT图6显示了感知丧失影响的消融研究。图8显示了同一图像和消息的示例,这些图像和消息是由相机以不同角度捕获的在没有T()的情况下训练的LFM算法类似于数字隐写深度学习技术,并且即使在λE<$L1(V GG(ic)− VGG(i′)).(四)从正面看,最简单的情况。 图5示出了R损失=φ<$L1(im−i′)这里,我们再次包含E()的感知损失正则化器,以保持网络输出i'的视觉质量。 感知损失权重λE为0.001,消息权重φ=128。E()和R()使用Adam优化器训练3个epoch,学习率为0。001,β等于(0.九比零。999),和没有重量衰减[48,49]。总训练时间为18小时。网络E()、R()和T()都是使用PyTorch 0.3.0和Nvidia Titan X(Maxwell)计算卡训练的。4. 实验和结果为了研究我们的方法的有效性,我们构建了一个包含1000张图像、1000条消息和5个相机显示器对的基准测试。这些图像来自MSCOCO 2014测试数据集,每个消息包含1024位。生成了两个视频,每个视频包含1000个使用训练的LFM网络嵌入的编码图像,一个用T()训练,一个没有。如表1所示,用T()训练的拟议LFM算法达到7。3737% BER,或92. 6263%正确恢复位平均正面拍摄的显示器。同样的算法实现了14.0809%BER时,摄像头和显示器在LFM训练中包含T()的区别。如果没有T(),消息将被编码为小的每像素变化,这些变化在整个图像中几乎是均匀的。使用T(),消息被编码为补丁,其中像素变化在空间上变化。我们在图7中显示了相机曝光设置的经验灵敏度分析。我们的LFM方法是强大的过度曝光和欠曝光,提供像素不饱和。最后,我们激励需要与现有的方法相比,摄影隐写术。 现有的无同步隐写算法(如Baluja [2])是否足以用于照片消息传输? 如图2所示,即使是简单的二元消息也不能使用现有方法稳定地传输。 我们的CDTF模拟功能T()是用25个摄像机-显示器对训练的,但我们想知道T()对新的摄像机-显示器对的泛化能力如何。使用1000图像,1024位测试数据集,我们测试了两个额外的相机和两个额外的显示器。我们使用各种嵌入算法创建编码图像,并测量四个相机显示器对中的每一个的消息恢复精度表2显示,使用T()训练的LFM显著优于现有方法,即使相机和显示器处于45°角。1522索尼Cybershot索尼Cybershot尼康Coolpix尼康CoolpixDSC-RX100&DSC-RX100&S6000&S6000&联想Thinkpad X1苹果Macbook Pro联想Thinkpad X1苹果Macbook Pro碳3444-CUU13英寸,2011碳3444-CUU13英寸,2011DCT [51],正面50.01%50.127%50.001%49.949%Baluja [2],正面40.372%37.152%48.497%48.827%LFM无T(),额50.059%49.948%50.0005%49.997%带T()的LFM,45(我们的)12.974%15.591%27.434%25.811%LFM伴T(),额叶(我们的)9.1688%7.313%20.454%17.555%表2.推广到新的摄像头-显示器对:我们的LFM模型可推广到新的相机和显示硬件,优于传统的固定滤波器离散余弦变换(DCT)[51]和基于深度学习的隐写方法[2]。在这里,我们展示了1000个1024位消息的BER,这些消息是用4个新的摄像机-显示器对传输的,这些对不在训练集中。5. 结论在本文中,我们将数字隐写术的深度学习方法扩展到LFM的摄影领域,其中编码图像通过光传输,允许用户在没有互联网连接的情况下用相机扫描电视和电子标牌。摄影隐写术的这一过程比数字隐写术更困难,因为来自相机显示传递函数(CDTF)的辐射效应会显著改变图像外观[38]。我们将这些效果联合建模为使用超过一百万张图像训练的相机显示传递函数(CDTF)。由此产生的系统提供了眼睛无法检测到的嵌入式信息,并且可以高精度地恢复。我们的LFM算法明显优于现有的深度学习和固定滤波器隐写方法,为每个摄像头显示器组件产生最佳BER分数bination测试我们的方法对相机曝光设置和相机显示角度具有鲁棒性,LFM在45°C时优于0° C相机显示视角下的所有其他方法。随着我们的LFM算法,我们介绍相机显示1M,一个数据集的100万图像对生成有25个摄像头显示器对。我们的贡献开辟了令人兴奋的途径,新的应用程序和学习为基础的方法,以摄影隐写术。摄像机捕获的编码图像正面弯曲已删除消息6. 确认作 者 要 感 谢 Gradeigh Clark 和 Professor ThomasPapathomas对人类感知的深刻讨论,Jane Baldwin慷慨地借给我们几台相机。我们还要感谢雅典娜·彼得罗普鲁教授通过国家需求领域研究生援助(GAANN)奖学金提供的慷慨支持。最后,我们要感谢Vishal Patel,2.73%误码率11.72%误码率Thomas Shyr,Matthew Purri,Jia Xue和Blerta Lindqvist感谢他们的时间和周到的建议。图8.摄像机显示角度对信息恢复有显著影响该实验使用Pixel2相机和Samsung 2494SJ显示器进行我们的LFM方法在倾斜视图中表现良好,但随着相机显示角度的增加,BER会出现急剧下降。30◦45◦1523引用[1] https://github.com/mathski/LFM1,6[2] S. Baluja,“在普通视线中隐藏图像:Deep steganog-raphy , ”in Advances in Neural Information ProcessingSystems,pp. 2066-2076年,2017年。一二三四七八[3] R. Chandramouli和N.陈文辉,“基于LSB的图像隐写技术分析”,《图像处理》,2001年。诉讼2001年国际会议,第3卷,pp. 1019-1022,IEEE,2001。1[4] A. Cheddad,J. Condell,K. Curran和P. Mc Kevitt,“数字图像隐写术:当前方法的调查和分析,”信号处理,第90卷,第2003 - 2004页。第3页。727-752,2010。1[5] W. Hu,H. Gu和Q.噗,光同步:Unsynchronized visualcommunicationoverscreen-cameralinks” , & 在Proceedings of the 19th Annual International Conferenceon Mobile Computing #38; Networking , WEBCOM'13,(New York,New York,USA),pp. 15-26,ACM,2013年。2[6] A. Ashok,S.贾恩,M。Gruteser,N.Mandayam,W.元以及K. Dana,112-120,2014年3月。2[7] S. D. Perli,N. Ahmed和D. Katabi,137-148,ACM,2010年。2[8] T. 豪河,巴西-地Zhou和G.Xing,85-98,ACM,2012年。2[9] P. Mirdehghan,W. Chen和K. N.库图拉科斯,[14] T. Li , C. An , X. Xiao 、 肖 氏 A. T. Campbell 和 X.Zhou,197-211,ACM,2015年。2[15] E. Wengrowski,K.J. Dana,M.Gruteser和N.Mandayam,“像素之间的阅读:摄像机显示消息的摄影隐写术”,在计算摄影(ICCP),2017年IEEE国际会议上,第100页。1- 11,IEEE,2017年。二、六[16] K. Jo,M. Gupta和S. K.纳亚尔,“迪斯科:使用滚动快门 传 感 器 的 显 示 器 - 相 机 通 信 , ”ACM 图 形 转 换(TOG),第35卷,第2009年10月27日。5,第150页,2016年。二、六[17] 诉阮湾Tang,A.阿肖克MGruteser,K.Dana,W.胡E. Wengrowski和N. Mandayam ,1-9,IEEE,2016 。二、六[18] T. Morkel,J. H. Eloff和M. S. Olivier,“图像隐写术概述”,见ISSA,pp. 1-11,2005。3[19] J. Fridrich和M. Goljan,“数字图像的实用隐写分析:State of the art” , 在 Security and Watermarking ofMultimedia Contents IV,vol.4675,pp. 1-14,国际光学和光子学学会,2002年。3[20] H. Wang 和 S. 王 , “ 网 络 战 : 隐 写 术 与 隐 写 分析,”Communications of the ACM,vol.47,no.第10页。76-82,2004年。3[21] R. Chandramouli,M. Kharrazi和N. Memon,“图像隐写术和隐写分析:概念和实践,”在数字水印国际研讨会,页。35- 49,Springer,2003. 3结构光菜单”,计算机视觉与模式识别会议,pp。6248-6257,2018年。2[10] W. Yuan,K. J. Dana,M.瓦尔加A。阿肖克M Gruteser和N. B. Mandayam,37- 43,2011. 2[11] W. Yuan , K. Dana , A. 阿 肖克 M Gruteser 和 N. Man-dayam,345-352,Jan 2012. 2[12] A. Wang,C.彭岛O. Zhang,G. Shen和B. Zeng,“帧内 : Multiflexingfull-framevisiblecommunicationchannel for humans and devices”,第13届ACM网络热点专题研讨会论文集,HotNets-XIII,(美国纽约州纽约市),pp. 23:1-23:7,ACM,2014。2[13] A. Wang , Z. Li , C. Peng , G. Shen , G. Fang 和 B.Zeng,“Inframe++:实现同时的屏幕-人观看和隐藏的屏幕-摄像机通信,”在第13届移动系统、应用和服务国际年会的会议记录中,2015年,第15页。181-195,2015年。2[22] L. M. 马韦尔角G. Boncelet和C.T. 雷特,Spectrum Image Steganography,”IEEE Transactions onimageprocessing,vol.8,no.第8页。1075-1083,1999. 3[23] N. F. Johnson和S.Jajodia,看到看不见的,”计算机,第31卷,没有。2,1998年。3[24] O.龙内贝格山口Fischer和T. Brox,“U-net:用于生物医学图像分割的卷积网络,”在医学图像计算和计算机辅助干预国际会议上,pp. 234-241,Springer,2015。四、五[25] G. Huang,Z.柳湖,加-地Van Der Maaten和K. Q. Wein-berger,“密集连接的卷积网络。”见CVPR,vol. 1,p.2017年3月。四、五[26] G.科赫河Zemel和R. Salakhutdinov,四、五[27] L. 皮布尔山口 我很 抱歉D。Ienco,和M。Chaumont说:arxiv preprint,31524[28] L.作者简介:马俊仁Ienco,和M。Chaumont,“在嵌入密钥时,深度学习是一个很好的隐写分析工具,被重新 用 于 不 同 的 图 像 , 即 使 存 在 覆 盖 源 不 匹配,”Electronic Imaging,vol. 2016,no.第8页。1-11,2016年。3[29] Y.钱建东,W. Wang和T. Tan,9409,第94090 J页,国际光学与光子学学会,2015年。3[30] I.汗湾V.K. Verma乔杜里和我。Khan,46-51,IEEE,2010。3[31] S. Husien和H.巴迪,“人工神经用于隐写术的网络”,神经计算和应用,第26卷,第2009年10月26日。第1页。111-116,2015. 3[32] J. Hayes和G.Danezis,1951-1960年,2017年。4[33] X.翁湾,澳-地利湖,澳-地Chi和Y. Mu,4[34] P. Wu,Y.Yang和X.Li,4[35] J. Zhu,R. Kaplan,J. Johnson,and L. 飞飞,“隐藏:使 用 深 度 网 络 隐 藏 数 据 , ”arXiv 预 印 本 arXiv :1807.09937,2018。4[36] R. 孟氏S.G. Rice,J.Wang和X.Sun,&“基于更快的r-cnn的融合隐写算法”,Computers,Matrials Continua,第55卷,第100号。第1页。1-1,2018年。4[37] S.东河,巴西-地zhang和J. Liu,“Invisible steganogra-phy via generative adversarial network” , arXiv 预 印 本arXiv:1807.08571,2018。4[38] E. Wengrowski , W.Yuan , K.J. Dana , A. 阿 肖 克MGruteser和N. Mandayam,1-10,IEEE,2016年。四五六八[39] K. 他,X。Zhang,S.Ren和J.Sun,770- 778,2016。5[40] J. Johnson,A. Alahi和L. Fei-Fei,694-711,Springer,2016年。6[41] C. 莱迪格湖Theis,F.Husza'r,J.Caballero,A.坎宁安A.阿科斯塔A. P. Aitken,A. Tejani,J. Totz,Z. wang等人,见CVPR,第2卷,p. 2017年4月。6[42] Y. Blau和T. Michaeli,6228-6237,2018。6[43] R. Zhang , P.Isola , A.A. Efros 、 E.Shechtman 和O.Wang,6[44] H. Talebi 和 P. Milanfar , “Learned perceptual imageenhancement”,载于计算摄影(ICCP),2018年IEEE国际会议,pp. 1-13,IEEE,2018年。6[45] K. Simonyan和A. Zisserman,6[46] L. A. Gatys , A. S. Ecker 和 M. Bethge , 2414-2423 ,2016。6[47] T.- Y. 林,M。迈尔,S。贝隆吉,J.Hays,P.Perona,D.Ra-manan , P.Dol la'r 和 C. L. Zitnick , 740-755 ,Springer,2014。六、七[48] D. Kinga和J.B. Adam,7[49] D. P. Kingma和J. Ba,“Adam:A method for stochasticoptimization,”arXiv preprint arXiv:1412.6980,2014. 7[50] A. Paszke,S.格罗斯,S。钦塔拉湾Chanan、E.杨,Z.De Vito,Z. Lin,L.德迈松湖Antiga和A. Lerer,7[51] S.Kamya,https:www.mathworks.com/matlabcentral/fileexchange/46866-watermark-dct,2014.8
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- Java集合ArrayList实现字符串管理及效果展示
- 实现2D3D相机拾取射线的关键技术
- LiveLy-公寓管理门户:创新体验与技术实现
- 易语言打造的快捷禁止程序运行小工具
- Microgateway核心:实现配置和插件的主端口转发
- 掌握Java基本操作:增删查改入门代码详解
- Apache Tomcat 7.0.109 Windows版下载指南
- Qt实现文件系统浏览器界面设计与功能开发
- ReactJS新手实验:搭建与运行教程
- 探索生成艺术:几个月创意Processing实验
- Django框架下Cisco IOx平台实战开发案例源码解析
- 在Linux环境下配置Java版VTK开发环境
- 29街网上城市公司网站系统v1.0:企业建站全面解决方案
- WordPress CMB2插件的Suggest字段类型使用教程
- TCP协议实现的Java桌面聊天客户端应用
- ANR-WatchDog: 检测Android应用无响应并报告异常
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功