基于VB与MATLAB混合编程的数字水印软件设计
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-11页 |
| 第1章 绪论 | 第11-19页 |
| ·引言 | 第11页 |
| ·本文研究的目的和意义 | 第11-12页 |
| ·信息隐藏技术概述 | 第12-15页 |
| ·信息隐藏的概念 | 第12页 |
| ·信息隐藏的模型 | 第12-13页 |
| ·信息隐藏的特点 | 第13-14页 |
| ·信息隐藏的主要分支 | 第14-15页 |
| ·数字水印的起源和研究动态 | 第15-18页 |
| ·数字水印的起源 | 第15页 |
| ·数字水印的研究动态 | 第15-17页 |
| ·数字水印的研究内容 | 第17-18页 |
| ·本文研究的主要内容 | 第18-19页 |
| 第2章 数字水印技术的相关理论介绍 | 第19-31页 |
| ·数字水印概述 | 第19-24页 |
| ·定义 | 第19页 |
| ·数字水印的相关术语 | 第19-20页 |
| ·数字水印的特点 | 第20-21页 |
| ·数字水印的应用领域 | 第21-22页 |
| ·数字水印的分类 | 第22-23页 |
| ·面临的攻击类型 | 第23-24页 |
| ·水印系统的评估标准 | 第24-27页 |
| ·主观评价标准 | 第24页 |
| ·客观评价标准 | 第24-27页 |
| ·数字水印的基本框架 | 第27-30页 |
| ·概述 | 第27-28页 |
| ·嵌入水印 | 第28-29页 |
| ·提取和检测水印 | 第29-30页 |
| ·本章小结 | 第30-31页 |
| 第3章 一种基于DCT 域的数字水印算法 | 第31-42页 |
| ·图像的DCT 变换算法 | 第31-34页 |
| ·傅立叶变换的基本理论 | 第31-33页 |
| ·离散余弦变换的基本理论 | 第33-34页 |
| ·水印嵌入算法的实现 | 第34-36页 |
| ·原图像的DCT 分块 | 第34-35页 |
| ·水印图像的置乱与生成 | 第35-36页 |
| ·水印图像的嵌入 | 第36页 |
| ·水印提取算法的实现 | 第36-37页 |
| ·水印算法的检测 | 第37-41页 |
| ·裁剪攻击的验证 | 第38-39页 |
| ·加噪声攻击的验证 | 第39-40页 |
| ·滤波攻击的验证 | 第40-41页 |
| ·本章小结 | 第41-42页 |
| 第4章 数字水印软件的实现 | 第42-57页 |
| ·VB 和MATLAB 混合编程技术介绍 | 第42-46页 |
| ·MATLAB 进行数字水印研究的优势 | 第42-43页 |
| ·VB 强大的界面功能 | 第43-44页 |
| ·MATLAB 和VB 结合的必要性 | 第44页 |
| ·VB 与MATLAB 的混合编程原理 | 第44-46页 |
| ·数字水印软件的设计 | 第46-48页 |
| ·用数字水印软件实现水印的嵌入和提取 | 第48-54页 |
| ·选取载体图像 | 第48-50页 |
| ·选取水印图像 | 第50-51页 |
| ·嵌入水印 | 第51-53页 |
| ·提取水印 | 第53-54页 |
| ·软件在网络通信中的测试 | 第54-56页 |
| ·测试环境设置 | 第54-55页 |
| ·直接传输检测 | 第55页 |
| ·压缩传输检测 | 第55-56页 |
| ·本章小结 | 第56-57页 |
| 结论 | 第57-58页 |
| 参考文献 | 第58-62页 |
| 攻读硕士学位期间发表的学术论文 | 第62-63页 |
| 致谢 | 第63页 |