首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于计算全息的半脆弱图像认证及恢复水印算法研究

摘要第6-7页
Abstract第7-8页
第1章 绪论第11-17页
    1.1 本论文研究的背景及意义第11-12页
    1.2 国内外研究现状第12-15页
    1.3 论文主要研究工作及章节安排第15-17页
第2章 半脆弱数字水印及全息水印第17-34页
    2.1 数字水印概述第17页
    2.2 数字水印的基本特征第17-18页
    2.3 半脆弱数字水印第18-24页
        2.3.1 半脆弱水印的基本框架模型第18-19页
        2.3.2 半脆弱水印的算法分类第19-21页
        2.3.3 半脆弱水印攻击类型第21-22页
        2.3.4 半脆弱数字水印评价指标第22-24页
        2.3.5 半脆弱水印设计要求第24页
    2.4 全息水印第24-27页
        2.4.1 光学全息概述第25页
        2.4.2 波前记录第25-26页
        2.4.3 波前再现第26-27页
    2.5 计算全息第27-28页
        2.5.1 计算全息的理论基础第27-28页
        2.5.2 计算全息的优点第28页
    2.6 菲涅耳计算全息第28-33页
        2.6.1 菲涅耳计算全息记录原理第28-30页
        2.6.2 菲涅耳计算全息再现原理第30页
        2.6.3 菲涅耳积分傅里叶变换算法第30-31页
        2.6.4 菲涅耳计算全息图的制作第31-32页
        2.6.5 菲涅耳计算全息的性能测试第32-33页
    2.7 本章小结第33-34页
第3章 基于菲涅耳全息的图像认证水印算法第34-43页
    3.1 相关原理第34-37页
        3.1.1 人类视觉模型(HVS)第34-35页
        3.1.2 奇异值分解第35-36页
        3.1.3 Logistic混沌映射第36-37页
    3.2 基于菲涅耳全息的图像认证水印第37-42页
        3.2.1 水印的嵌入及水印的提取第37-38页
        3.2.2 实验结果分析第38-42页
        3.2.3 结论第42页
    3.3 本章小结第42-43页
第4章 一种基于全息的半脆弱图像认证及恢复水印算法第43-60页
    4.1 引言第43页
    4.2 有关半脆弱数字水印算法分析第43-44页
    4.3 相关理论基础第44-50页
        4.3.1 小波变换第44-47页
        4.3.2 Arnold置乱第47-48页
        4.3.3 格雷码第48页
        4.3.4 离散余弦变换第48-50页
    4.4 一种基于全息的半脆弱图像认证及恢复水印算法第50-55页
        4.4.1 水印的生成第51-52页
        4.4.2 水印的嵌入第52-53页
        4.4.3 水印的提取第53-54页
        4.4.4 图像认证及恢复第54-55页
    4.5 实验结果分析第55-59页
        4.5.1 水印的透明性分析第55-56页
        4.5.2 水印的鲁棒性分析第56页
        4.5.3 图像篡改及恢复分析第56-59页
        4.5.4 结论第59页
    4.6 本章小结第59-60页
第5章 总结与展望第60-62页
致谢第62-63页
参考文献第63-67页
攻读硕士学位期间发表的论文及科研成果第67页

论文共67页,点击 下载论文
上一篇:图像内容可恢复的变容量脆弱水印算法研究
下一篇:基于线性表示模型的人脸识别研究