【硕士论文】基于DCT的数字水印研究.pdf

【硕士论文】基于DCT的数字水印研究.pdf

ID:32025646

大小:3.00 MB

页数:58页

时间:2019-01-30

【硕士论文】基于DCT的数字水印研究.pdf_第1页
【硕士论文】基于DCT的数字水印研究.pdf_第2页
【硕士论文】基于DCT的数字水印研究.pdf_第3页
【硕士论文】基于DCT的数字水印研究.pdf_第4页
【硕士论文】基于DCT的数字水印研究.pdf_第5页
资源描述:

《【硕士论文】基于DCT的数字水印研究.pdf》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、山东大学硕士学位论文中文摘要随着计算机计算能力和存储能力的迅速提高、计算机的广泛普及以及Internet的日益成熟,许多传统的生活方式正在向数字化、网络化方向发展,如音乐的网上销售,数字影院的大力推行,网上资讯、电子书籍的销售,网络银行、网上购物等等。此外,在无线领域,随着移动网络由第二代到第三代的演变,移动用户将能方便快速的访问因特网上数字媒体内容,基于有线或无线网络的数字媒体内容的应用即将是信息时代新的标志。但是,信息的安全性正变得岌岌可危,数字媒体内容的安全问题成了瓶颈问题,一度制约着信息化进程。虽然,成熟的密码学可以解决安全传递和访问控制,但随着破译技术

2、的迅速发展,几乎所有的数据加密都一样的处于危机边缘。而且,密码技术只在传输中起作用,一旦解密后,数字媒体内容便可以随意的被拷贝、传播,这就是数字媒体内容的超分布(SuperDistribution)问题。当需要数据在能够正常使用的情形下,对该数据的合法性及数据的产权跟踪检测时,传统的数据加密技术变得无能为力。它给媒体内容制造商造成了巨大损失,从而制约着数字多媒体应用的进行。数字水印作为一项很有潜力的解决手段,最近几年成为了商业界和学术界共同关注的热点。论文首先介绍了数字水印的基本特征、原理、目的、意义以及目前国内外的研究现状等基本问题,随后介绍了数字水印的基本框

3、架和数字水印的分类,为数字水印算法的提出、实现及测试提供了理论依据。作为数字水印算法的重要组成部分,论文详细介绍了无意义水印信号和有意义水印信号的设计和产生,并介绍了伪随机实数序列、m序列、混沌序列和纠错编码的基本特征及其在数字水印中的应用。作为实现数字水印算法的理论基础部分,论文介绍了离散余弦变换的基本理论。1、研究了水印嵌入的有效图像通道,通过分别嵌入红色、蓝色和绿色通道的嵌入性能实验证明,在绿色通道中嵌入的水印具有更好的鲁棒性。2、介绍了一种基于DCT的彩色图像数字水印嵌入算法,水印图像嵌入到宿主图像绿色通道中。实验表明,该算法在保证水印不可感知的条件下,

4、提高了水5山东大学硕士学位论文印的鲁棒性。3、使用MATLAB设计了实验方案,选用特征不同的图像作为宿主图像,通过对不可感知性和鲁棒性验证证明,该算法具有良好的不可感知性。4、描述了一种基于图像融合的DCT数字水印嵌入算法,将宿主图像分离通道并分别进行DCT变换,再把经过DCT变换的水印图像嵌入到变换过颜色通道的中,最后进行通道拼合。实验表明,该算法也能满足不可感知性和对常见攻击鲁棒性的要求。关键词:数字水印;离散余弦变换;通道;MATLAB6山东大学硕士学位论文ABSTRACTWiththedevelopmentofmoderncomputer’Scomput

5、ationandstoragecapability,popularizationofcomputersandthegradualofInternet,manytradationallifestylesaredevelopingtowardsdigitalizationandnetworking,suchastheonlinesalesofmusicpromotionofdigitalfilms,onlineinformation,e-books,banksandtheevolutionofmobilenetworksfromthe2ndshoppingetc.I

6、naddition,withgenerationtothe3rd,themobilephoneclientswillhaveaccesstothedigitalmediacontentsontheInternetmoreconuenientlyandrapidly.TheapplicationofthedigitalmediacontentsbasedonthewiredandwirelessnetworkswillbethenewsignoftheInforrfiationthesecurityofinformationisbeingthreatenedand

7、theAge.Howevermediacontentsisbecomingabottleneckrestrictingprocessofsafetyofthedigitalinformationization.Thoughmaturecryptologycouldhandletheproblemofsafetransferandaccesscontrol,almostallofencrypteddatawillbeonthevergeofdangerswiththerapiddevelopmentofdecodingtechnology.Besides,thec

8、ryptographyp

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。