基于小波变换的图像加密【开题报告】

基于小波变换的图像加密【开题报告】

ID:463991

大小:24.50 KB

页数:3页

时间:2017-08-05

基于小波变换的图像加密【开题报告】_第1页
基于小波变换的图像加密【开题报告】_第2页
基于小波变换的图像加密【开题报告】_第3页
资源描述:

《基于小波变换的图像加密【开题报告】》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、毕业论文开题报告电子信息工程基于小波变换的图像加密一、课题研究意义及现状随着计算机网络和多媒体技术的迅速发展,图像的安全保障问题日益凸显。因此,数字图像加密技术近年来成为一个非常重要的研究方向。图像加密就是对图像进行某种变换,使得变换后的图像与原图像存在颜色、亮度或者轮廓等定性或定量的视觉差异。通过图像加密操作后,原来的数字图像变为类似于信道随机噪声的信息,这些信息对不知道密钥的网络窃听者是不可识别的,进而可以有效地保护传输中的图像数据。随着人们对知识产权的重视,图像加密技术有着广阔的应用前景。与Fourier变换、视窗Fourier变换(Gabor变换)相比,小波变换具有良好的时频局

2、部化特性,因而能有效的从信号中提取资讯,通过伸缩和平移等运算功能对函数或信号进行多尺度细化分析(MultiscaleAnalysis),解决了Fourier变换不能解决的许多困难问题,因而小波变化被誉为“数学显微镜”,它是调和分析发展史上里程碑式的进展。小波变换已经在科技信息产业领域取得了令人瞩目的成就。电子信息技术是六大高新技术中重要的一个领域,它的重要方面是图象和信号处理。现今,信号处理已经成为当代科学技术工作的重要部分,信号处理的目的就是:准确的分析、诊断、编码压缩和量化、快速传递或存储、精确地重构(或恢复)。从数学地角度来看,信号与图象处理可以统一看作是信号处理(图象可以看作是

3、二维信号),在小波分析地许多分析的许多应用中,都可以归结为信号处理问题。现在,对于其性质随时间是稳定不变的信号(平稳随机过程),处理的理想工具仍然是傅立叶分析。但是在实际应用中的绝大多数信号是非稳定的(非平稳随机过程),而特别适用于非稳定信号的工具就是小波分析。几乎所有的图像因为数据量大、冗余度高的特点在存储或传送之前都要进行数据压缩,所以,直接添加压缩功能的保密系统非常值得研究和开发。而小波变换是一种信号的空间(时间)----尺度(频率)分析方法,具有多尺度分析的特点,能够很好地表现信号的时(空)频域局部特征。在图像处理的过程中,小波变换算法是将原始图像分解为不同频率的子带图像,根据

4、不同的需要,对不同的子带中的系数进行修改。各个不同的子带图像携带了原始图像不同的信息特征,低频的子带保留图像的基本特性,高频的子带补充边缘、轮廓等细节特性。利用小波变换,可以有效地降低图像信息的冗余度。基于小波的图像压缩方案压缩比高,图像质量相对好而且计算复杂度低,若是结合现代密码学一些加密算法,将具有很好的实用前景。二、课题研究的主要内容和预期目标本课题主要研究的内容是利用小波变换的多尺度分析的特性,对载体图像进行小波变换,把其分解成多频段的子带图像,从而将原始图像嵌入载体图像中,达到图像加密的目的。1)收集并整理相关文献资料,完成开题报告。2)阅读文献资料,完成文献综述。3)翻译相

5、关的英文资料。4)利用小波变换算法,对图像进行加密5)总结所有的文献资料以及自己的研究设计撰写论文。三、课题研究的方法及措施先通过上网、图书馆等各种途径,搜索与本课题相关的资料进行大量的阅读,从而从整体上对这个课题进行认识和把握。然后研究小波算法的原理和应用,学习图像处理的基本编程操作,编写小波变换在图像加密中的算法程序。完成软件设计后,对系统进行调试,发现并解决可能出现的各种情况和问题,从而深刻的理解小波变换在图像加密中的应用,进而更好的完善系统程序。四、课题研究进度计划毕业设计期限:自2009年10月17日至2010年4月22日。第一阶段(3周):收集关于小波变换和图像加密的资料,

6、设计算法流程和总体方案,完成文献综述、外文翻译和开题报告。第二阶段(1周):设计小波变换算法,定下最终方案。第三阶段(5周):画流程图,软件程序编写。第四阶段(1周):设计作品的调试与完善。第五阶段(4周):完成论文的撰写,论文的修改。五、参考文献[1]周焕芹.小波变换在数字图像加密中的应用[J].河南科学,2010,7,28(7).80~91[2]DaubechiesI.Orthonormalbasesofcompactlysupportedwavelets[J].Commun.onPureandAppl.Math.,1988,41(7):909~996[3]刘振华,尹萍编著.信息隐

7、藏技术及其应用[M].北京:科学出版社,2002,2.[4]龚岩琳,陈善学.图像加密方法的分析[J].数字通信,工程与应用,2009,1[5]A.KalaiSelviandM.MohamedSathik.SecretSharingSchemeforImageEncryptionUsingnewTransformationMatrix[D].SadakathullahAppaCollege.2010.[6]尹显东,姚军,唐丹,邓君,任柯昱.基于小

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。