首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数字音频零水印技术研究

摘要第3-5页
ABSTRACT第5-7页
第一章 绪论第17-25页
    1.1 课题的研究背景和意义第17-18页
    1.2 数字水印的发展第18-20页
    1.3 数字水印的概念及面临的问题第20-22页
        1.3.1 数字水印的概念第20-21页
        1.3.2 数字音频水印所面临的问题第21-22页
    1.4 本文的主要内容和组织结构第22-25页
        1.4.1 主要研究内容第22-23页
        1.4.2 论文结构和章节安排第23-25页
第二章 数字音频水印综述第25-47页
    2.1 数字音频水印的基本理论框架第25-28页
    2.2 数字音频水印的特征及性能评价标准第28-32页
    2.3 数字音频水印的典型算法第32-38页
        2.3.1 基于不敏感区域水印算法第33-34页
        2.3.2 基于音频掩蔽效应的水印算法第34-35页
        2.3.3 基于扩频技术的音频水印算法第35-36页
        2.3.4 基于量化的水印算法第36-38页
    2.4 音频水印的应用领域第38-41页
    2.5 零水印的概念和模型第41-45页
        2.5.1 可逆水印、准可逆水印第41-43页
        2.5.2 零水印的概念第43页
        2.5.3 零水印的模型第43-45页
    2.6 本章小结第45-47页
第三章 基于神经网络的鲁棒性音频零水印技术第47-65页
    3.1 引言第47页
    3.2 已有的零水印算法及存在的问题第47-49页
    3.3 基于神经网络的鲁棒性音频零水印算法第49-63页
        3.3.1 基于神经网络的零水印构造算法第50-51页
        3.3.2 基于神经网络的零水印检测算法第51-52页
        3.3.3 BP神经网络的原理第52-55页
        3.3.4 基于BP神经网络的零水印算法实验结果分析与讨论第55-63页
    3.4 本章小结第63-65页
第四章 蚁群算法优化BP神经网络在音频零水印中的应用第65-85页
    4.1 引言第65-66页
    4.2 蚁群算法第66-68页
        4.2.1 概述第66页
        4.2.2 蚁群算法原理第66-68页
    4.3 蚁群算法的优化第68-73页
    4.4 优化蚁群算法在BP神经网络权值优化中的应用第73-77页
    4.5 蚁群算法优化神经网络在音频零水印中应用第77-83页
        4.5.1 蚁群优化的BP神经网络零水印构造算法第77-78页
        4.5.2 基于蚁群优化的BP神经网络零水印检测算法第78页
        4.5.3 仿真实验第78-83页
    4.6 本章小结第83-85页
第五章 一种基于双极性量化的双水印算法第85-101页
    5.1 引言第85页
    5.2 音频脆弱水印及双水印技术概述第85-88页
        5.2.1 脆弱水印算法第85-87页
        5.2.2 双水印算法第87-88页
    5.3 基于双极性量化的双水印算法第88-94页
        5.3.1 小波包分析第88-89页
        5.3.2 二值水印图像预处理第89-90页
        5.3.3 脆弱水印双极性量化策略第90-92页
        5.3.4 水印嵌入过程第92-93页
        5.3.5 双水印检测过程第93-94页
    5.4 仿真实验结果及讨论第94-100页
        5.4.1 抗攻击鲁棒性测试第95-97页
        5.4.2 水印篡改检测及定位第97-100页
    5.5 本章小结第100-101页
第六章 半脆弱音频零水印技术第101-113页
    6.1 引言第101页
    6.2 半脆弱水印技术概述第101-103页
    6.3 半脆弱音频零水印算法第103-106页
        6.3.1 水印图像预处理第103页
        6.3.2 音频自适应分帧第103-104页
        6.3.3 半脆弱音频零水印构造算法第104-105页
        6.3.4 半脆弱音频零水印的检测第105-106页
    6.4 仿真实验结果和性能分析第106-111页
        6.4.1 鲁棒性测试第106-107页
        6.4.2 篡改检测与定位第107-111页
    6.5 结论第111-113页
第七章 总结和展望第113-117页
    7.1 本文创新第113-114页
    7.2 展望第114-117页
参考文献第117-127页
致谢第127-129页
在攻读博士学位期间发表的论文及科研工作情况第129-130页

论文共130页,点击 下载论文
上一篇:低信噪比MIMO通信平台的设计与实现
下一篇:一种面向PDF文件的表格数据抽取方法的研究与实现