基于数字水印的图像认证技术研究毕业设计.doc

基于数字水印的图像认证技术研究毕业设计.doc

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
基于数字水印的图像认证技术研究毕业设计

毕业论文 基于数字水印的图像认证技术研究 目 录 目 录 I 摘 要 III Abstract III 第1章 绪 论 1 1.1 选题背景及意义 1 1.1.1 信息安全技术 1 1.1.2 信息隐藏技术 1 1.1.3 数字水印技术 1 1.2 图像认证技术研究概况 2 1.2.1 空间域方法 2 1.3 本文所做的的工作 2 第2章 数字水印的图像认证技术 2 2.1 认证水印的一般模型 3 2.2 认证水印的算法分类 4 2.3 认证水印的设计要求及评价指标 4 2.3.1 认证水印的设计要求 4 2.3.2 认证水印与鲁棒水印的差别 4 2.3.3 认证水印的评价标准 4 2.4 一些典型的认证水印算法 4 2.4.1 空域认证水印 4 2.4.2 频域认证水印 5 第3章 基于混沌的空域脆弱认证水印 5 3.1 人类视觉系统(HVS) 5 3.1.1 图像的位平面分解 5 3.1.2 图像的位平面表示 6 3.2 混沌理论 6 3.2.1 混沌动力系统与混沌序列 7 3.2.2 Logistic映射 7 3.3 基于混沌的脆弱性认证水印算法设计 7 3.3.1 水印的生成 7 3.3.2 水印的嵌入 8 3.3.3 篡改检测和定位 8 3.4 性能分析和仿真实验 9 3.4.1 性能分析 9 3.4.2 仿真实验 9 第4章 一种实用的可恢复脆弱认证水印 9 4.1 认证水印算法设计 9 4.2 图像的置乱技术 9 4.3 水印的生成和嵌入 10 4.3.1 水印的生成 10 4.3.2 仿真实验 10 第5章 抗JPEG压缩的自嵌入半脆弱水印 10 5.1 半脆弱数字水印概述 10 5.2 相关基础知识 11 5.2.1 JPEG简介 11 5.3 水印信号设计 11 5.4 水印嵌入过程 11 5.5 水印差别检测和图像认证过程 11 5.6 性能分析和仿真实验 11 5.6.1 性能分析 11 5.6.2 仿真实验及结果 12 第6章 结 论 12 6.1 结论 12 6.2 展望 13 参考文献 14 致 谢 15 摘 要 数字水印是信息隐藏技术研究领域的一个重要分支。关于数字多媒体信息的版权保护已有诸多论文阐述,而对信息内容的真实性认证,以及图像的完整性认证是近几年来随着网络技术的发展而产生并发展起来的,其迫切的市场需求和广泛的应用前景已吸引了众多的研究者投入到这一行列内,使之成为当前信息认证领域研究的热点。但关于(半)脆弱性水印技术的研究目前尚处于初级阶段,在理论和实际成果方面还远不如鲁棒水印技术那么成熟,还存在许多问题有待于继续研究和探讨。本文主要研究数字水印的重要分支——图像认证水印:(略) 关键词:认证水印;(半)脆弱水印;混沌映射;JPEG压缩 Abstract Digital watermarking is an important branch of information hiding technology. Digital multimedia information on copyright protection has been discussed by a lot of papers, while the reality authentication of information content and the integrity authentication of image have developed with the development of network technology in recent years. The eager market demand and the wide application prospects have been attracting many researchers into the fields so that the current information authentication becomes hot in the field of research. However, the (semi-) fragile watermarking technology is still in the initial stage, and far less mature than robust watermark technology in the results of theoretical and practical aspects. There are still many problems to be studied and explored. In this pa

您可能关注的文档

文档评论(0)

luyanyan + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档