首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于数字水印的图像认证技术研究

西北大学学位论文知识产权声明书第1页
西北大学学位论文独创性声明第3-4页
中文摘要第4-5页
Abstract第5-9页
第一章 绪论第9-17页
 1.1 引言第9-10页
 1.2 认证水印的研究现状第10-15页
  1.2.1 脆弱性数字水印第10-13页
  1.2.2 半脆弱性数字水印第13-15页
 1.3 本文的主要工作及章节安排第15-17页
第二章 图像认证技术第17-26页
 2.1 图像认证的基本思想第17-18页
 2.2 认证水印的算法分类第18-20页
 2.3 认证水印和鲁棒水印的差别第20-21页
 2.4 认证水印的设计要求第21-22页
 2.5 图像认证系统设计中的关键问题第22-24页
 2.6 图像认证的未来发展方向第24-25页
 2.7 结论第25-26页
第三章 用于图像精确认证的脆弱水印算法设计第26-37页
 3.1 引言第26页
 3.2 摘要提取方法分析第26-31页
  3.2.1 摘要提取过程第26-27页
  3.2.2 性能分析第27-28页
  3.2.3 性能比较第28-31页
 3.3 脆弱水印算法设计第31-36页
  3.3.1 水印的产生及嵌入过程第32-33页
  3.3.2 水印的提取及验证过程第33页
  3.3.3 性能分析第33-34页
  3.3.4 实验结果第34-36页
 3.4 结论第36-37页
第四章 基于变换域的半脆弱水印算法设计第37-61页
 4.1 引言第37-38页
 4.2 变换域水印嵌入技术简述第38-39页
 4.3 基于DCT域的半脆弱水印算法设计第39-51页
  4.3.1 预量化原理第39-41页
  4.3.2 图像预处理第41-42页
  4.3.3 水印的嵌入/提取算法第42-44页
  4.3.4 性能分析及实验结果第44-51页
  4.3.5 小结第51页
 4.4 基于DWT域的半脆弱水印算法设计第51-61页
  4.4.1 混沌基本理论第52-54页
  4.4.2 基于图像内容的水印生成第54-55页
  4.4.3 嵌入位置的选择第55-56页
  4.4.4 水印的嵌入算法和篡改检测第56-57页
  4.4.5 性能分析及实验结果第57-60页
  4.4.6 小结第60-61页
第五章 总结与展望第61-63页
致谢第63-64页
参考文献第64-70页
攻读学位期间发表的论文第70页

论文共70页,点击 下载论文
上一篇:CDMA2000基站中功放线性化技术的设计与实现
下一篇:新农药丙酯草醚和苦皮藤素同位素标记物的合成与鉴定