首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

图像内容可恢复的变容量脆弱水印算法研究

摘要第6-7页
Abstract第7-8页
第1章 绪论第11-17页
    1.1 研究背景和意义第11页
    1.2 可恢复脆弱水印概述第11-16页
        1.2.1 水印应用第11-12页
        1.2.2 基本特点第12-14页
        1.2.3 常见攻击类型第14页
        1.2.4 常用评价指标第14-16页
    1.3 论文章节安排第16-17页
第2章 现有可恢复脆弱水印算法第17-23页
    2.1 现有算法分析第17-22页
        2.1.1 水印生成第17-19页
        2.1.2 水印嵌入第19-20页
        2.1.3 篡改认证第20-21页
        2.1.4 篡改恢复第21-22页
    2.2 可恢复脆弱水印待解决的问题第22页
    2.3 本章小结第22-23页
第3章 基于多描述编码的可恢复脆弱水印算法第23-37页
    3.1 多描述编码第23-25页
    3.2 可恢复算法描述第25-30页
        3.2.1 水印生成和嵌入第25-29页
        3.2.2 篡改检测和恢复第29-30页
    3.3 实验结果分析第30-35页
        3.3.1 水印嵌入容量和重构质量第31-32页
        3.3.2 篡改检测与恢复性能第32-35页
    3.4 本章小结第35-37页
第4章 GIF电子发票图像的可恢复变容量水印算法第37-53页
    4.1 引言第37-38页
    4.2 基础知识第38-40页
        4.2.1 GIF图像及隐藏算法第38-39页
        4.2.2 重要图像块自适应变长编码第39-40页
    4.3 算法描述第40-44页
        4.3.1 水印生成和嵌入第40-42页
        4.3.2 水印提取和重构第42-43页
        4.3.3 篡改检测第43-44页
        4.3.4 篡改恢复第44页
    4.4 实验结果分析第44-51页
        4.4.1 水印容量和重构质量第44-46页
        4.4.2 篡改检测和恢复性能第46-51页
    4.5 本章小结第51-53页
第5章 可恢复水印算法仿真系统第53-59页
    5.1 MATLAB图形用户界面搭建第53-54页
    5.2 可恢复水印算法仿真系统第54-58页
    5.3 本章小结第58-59页
结论和展望第59-61页
参考文献第61-66页
致谢第66-67页
攻读硕士期间发表的论文及参与的科研项目第67页

论文共67页,点击 下载论文
上一篇:商业银行境外信息系统全球化支持技术研究
下一篇:基于计算全息的半脆弱图像认证及恢复水印算法研究