首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

数字图象信息隐藏中的数学方法及应用研究

第一章 引言第1-24页
   ·目前图象信息隐藏研究的主要领域第10-11页
   ·数字图象的评价标准第11-15页
     ·图象的主观评价标准第12页
     ·图象的客观评价标准第12-13页
     ·基于不同色彩空间的距离度量方法第13-14页
     ·基于统计的数字图象矩度量方法第14-15页
     ·图象不同度量方法之间的比较第15页
   ·信息隐藏的数学模型第15-20页
     ·基于色彩空间的的信息隐藏数学模型第16页
     ·基于峰值信噪比的信息隐藏数学模型第16-18页
     ·基于信息论的信息隐藏信道模型第18-20页
   ·信息隐藏的安全性理论模型第20-24页
第二章 动直线与数字图象分存第24-51页
   ·基于感知的密码学第24-30页
     ·视觉密码学第24-28页
     ·新兴的密码学第28-30页
   ·彩色图象分存第30-41页
     ·基于拉格朗日插值的图象分存方法第31-33页
     ·基于动直线的图象分存第33-38页
     ·基于中国剩余定理的图象分存方法第38-40页
     ·基于位操作的图象分存算法第40-41页
   ·参数曲线曲面的隐式化第41-51页
     ·参数曲线曲面的隐式化第41-43页
     ·用投影几何学方法生成平面曲线第43-48页
     ·隐式曲线在实际中的应用第48-51页
第三章 多结点样条与图象信息隐藏第51-78页
   ·信息隐藏介绍第51-54页
     ·信息隐藏的历史第51-52页
     ·信息隐藏算法第52-53页
     ·隐藏信息检测第53-54页
   ·基于位处理的数据隐藏方法第54-56页
   ·有理多结点样条第56-65页
     ·多结点样条插值第56-60页
     ·有理多结点样条插值曲线第60-64页
     ·有理多结点样条插值曲面第64-65页
   ·基于调配函数的图象隐藏第65-71页
     ·基于调配函数的性质第65-66页
     ·几种调配函数在图象隐藏中的应用第66-71页
   ·多媒体数据的相互隐藏第71-78页
     ·图象在声音中的隐藏第71-74页
     ·图象在网格和工程图数据中的隐藏第74-78页
第四章 正交变换与数字水印第78-100页
   ·数字水印综述第78-83页
     ·数字水印研究状况第78-80页
     ·数字水印的分类第80-82页
     ·研究数字水印的方法第82-83页
   ·基于正交变换的数字水印方法第83-89页
     ·离散余弦变幻的数字水印方法(DCT)第83-86页
     ·小波变换的数字水印方法(DWT) #78)第86-89页
   ·正交函数系第89-93页
     ·三角函数与多项式第89-90页
     ·Gram-Schmit正交化过程第90-91页
     ·几种重要的正交函数系第91-93页
   ·工程图数字水印第93-100页
     ·算法的一般描述第95-96页
     ·攻击第96-97页
     ·实验结果第97-100页
第五章 密码学与数字图象置乱第100-119页
   ·基于密码学的数字图象置乱方法第100-110页
     ·基于棋盘密码的置乱方法第101-103页
     ·基于位操作的图象置乱方法第103-104页
     ·基于恺撒密码的置乱方法第104-106页
     ·基于DES的置乱算法第106-110页
   ·基于声音置乱的数字图象置乱方法第110-113页
     ·声音置乱第110-112页
     ·基于声音置乱的数字图象置乱方法第112-113页
   ·工程图置乱方法第113-119页
第六章 纹理映射与抗攻击和抗攻击第119-134页
   ·基于密码学的攻击方法第119-120页
     ·唯密文攻击第119-120页
     ·已知明文攻击第120页
   ·图象信息隐藏中常见的攻击方法第120-123页
     ·Jitter攻击第120-121页
     ·StirMark攻击第121-122页
     ·Mosaic攻击第122页
     ·Echo攻击第122页
     ·IBM攻击第122-123页
     ·Trace攻击第123页
   ·基于计算机图形学的攻击方法第123-127页
     ·基于修象算法的攻击方法第123-124页
     ·基于纹理替换的攻击方法第124-127页
   ·基于MIP图的抗攻击方法第127-134页
第七章 结束语第134-138页
   ·本文主要贡献与创新第134-135页
   ·下一步研究工作第135-138页
参考文献第138-147页
附录1 黑客事件第147-148页
附录2 常见的信息隐藏软件第148-150页
附录3 典型数据文件的格式第150-152页
致谢第152-153页
作者简介第153-154页
发表文章目录第154页

论文共154页,点击 下载论文
上一篇:面向Agent软件工程的初步讨论
下一篇:基于Windows NT的轴控制问题的研究和实现