预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共51页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

PAGE-42-PAGE-43-毕业论文基于小波变换的数字水印算法研究毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作者签名:日期:指导教师签名:日期:使用授权说明本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名:日期:目录TOC\o"1-3"\h\z\uHYPERLINK\l"_Toc201461440"摘要ⅢHYPERLINK\l"_Toc201461441"AbstractⅤHYPERLINK\l"_Toc201461442"第1章绪论1HYPERLINK\l"_Toc201461443"1.1引言1HYPERLINK\l"_Toc201461444"1.2本文研究的目的及意义2HYPERLINK\l"_Toc201461445"1.3数字水印技术的国内外研究现状2HYPERLINK\l"_Toc201461446"第2章数字水印理论基础5HYPERLINK\l"_Toc201461447"2.1数字水印的基本概念5HYPERLINK\l"_Toc201461448"2.2数字水印的基本特征5HYPERLINK\l"_Toc201461449"2.3数字水印的基本原理5HYPERLINK\l"_Toc201461450"2.4数字水印的分类8HYPERLINK\l"_Toc201461451"2.5数字水印典型算法(针对图像领域)10HYPERLINK\l"_Toc201461452"2.6数字水印的鲁棒性问题和攻击行为12HYPERLINK\l"_Toc201461453"2.7数字水印应用领域13HYPERLINK\l"_Toc201461454"第3章小波分析理论基础17HYPERLINK\l"_Toc201461455"3.1小波分析的发展历程17HYPERLINK\l"_Toc201461456"3.2小波函数与小波变换18HYPERLINK\l"_Toc201461457"3.3离散小波变换20HYPERLINK\l"_Toc201461458"3.4多分辨率分析22HYPERLINK\l"_Toc201461459"3.5实验环境:可实现数字水印技术的高效实用工具——Matlab24HYPERLINK\l"_Toc201461460"第4章基于小波变换的数字水印算法25HYPERLINK\l"_Toc201461461"4.1算法描述25HYPERLINK\l"_Toc201461462"4.2实验结果及分析28HYPERLINK\l"_Toc201461463"4.3本章小结36HYPERLINK\l"_Toc201461464"参考文献37HYPERLINK\l"_Toc201461465"致谢39HYPERLINK\l"_Toc201461466"附录41基于小波变换的数字水印算法研究摘要数字水印技术是目前信息安全技术领域的一个新方向,是一个在开放的网络环境下,保护版权和认证来源及完整性的新型技术。本文针对基于小波变换的数字水印技术,提出了一种基于小波域的二值图像水印算法。该算法选择了检测结果直观、有特殊意义的二值图像作为原始水印,并在嵌入之前进行图像置乱预处理,以提高安全性和隐蔽性,兼顾了水印的不可见性和鲁棒性,利用多分辨率分析思想进行水印的嵌入与提取。通过大量的仿真实验,证明本文算法在保证水印不可见性的同时,对常见的图像处理如JPEG压缩、噪声、滤波、剪切等,均有较好的鲁棒性。关键词:数字水印,小波变换,鲁棒性,不可见性,JPEG压缩BasedonthewavelettransformthedigitalwatermarkAbstractDigitalwatermarkingtechnologyisthefieldofinformationsecuritytechnologyanewdirecti