首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于灰色预测模型的信息隐藏研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-21页
    1.1 信息隐藏技术概述第10-17页
        1.1.1 研究背景和现状第10-12页
        1.1.2 信息隐藏技术的原理和模型第12-13页
        1.1.3 信息隐藏技术的特点第13-14页
        1.1.4 信息隐藏技术的分类第14-15页
        1.1.5 信息隐藏技术的评价标准第15-17页
    1.2 灰色系统理论概述第17-19页
        1.2.1 灰色理论产生与发展第18页
        1.2.2 灰色系统的概念与基本原理第18-19页
        1.2.3 灰色理论应用现状第19页
    1.3 课题研究内容和论文结构安排第19-21页
第二章 灰色关联分析理论第21-30页
    2.1 灰色关联分析的定义第21-22页
    2.2 灰色关联分析的方法第22-29页
        2.2.1 数据序列的确定、分类和预处理第22-25页
        2.2.2 灰色关联度的计算第25-29页
    2.3 本章小结第29-30页
第三章 基于灰关联度和差分扩展的可逆信息隐藏第30-46页
    3.1 边缘检测原理及常用的边缘检测算法第31-32页
    3.2 基于灰色系统理论的边缘检测第32-36页
        3.2.1 灰色关联分析边缘检测原理第32-33页
        3.2.2 灰色关联分析边缘检测的实现第33-36页
    3.3 Tian可逆差分扩展算法第36-40页
        3.3.1 可逆差分扩展算法的数学基础第36-38页
        3.3.2 DE嵌入算法的实现第38-39页
        3.3.3 DE提取算法的实现第39-40页
    3.4 基于灰关联分析和DE改进的可逆信息隐藏算法第40-41页
        3.4.1 嵌入过程第41页
        3.4.2 提取过程第41页
    3.5 实验结果及分析第41-45页
        3.5.1 算法可行性验证第41-42页
        3.5.2 峰值信噪比分析第42-43页
        3.5.3 相邻像素的差值分析第43-45页
        3.5.4 最大嵌入量分析第45页
    3.6 本章小结第45-46页
第四章 基于灰关联度和Contourlet变换的信息隐藏第46-70页
    4.1 基于中国剩余定理的图像分存算法第47-50页
        4.1.1 中国剩余定理第47页
        4.1.2 Asmuth_Bloom方案第47-48页
        4.1.3 基于中国剩余定理的图像分存算法第48-49页
        4.1.4 实验结果第49-50页
    4.2 Contourlet变换理论第50-59页
        4.2.1 金字塔结构第51-52页
        4.2.2 五株采样与矩阵坐标变换第52-54页
        4.2.3 滤波器组第54-57页
        4.2.4 Contourlet变换的分析第57-59页
        4.2.5 Contourlet变换实例第59页
    4.3 算法描述第59-61页
        4.3.1 嵌入算法第60页
        4.3.2 秘密信息提取算法第60-61页
    4.4 实验结果及分析第61-69页
        4.4.1 算法可行性验证第61-64页
        4.4.2 算法鲁棒性分析第64-69页
    4.5 安全性分析第69页
    4.6 本章小结第69-70页
第五章 总结与展望第70-72页
    5.1 总结第70-71页
    5.2 展望第71-72页
致谢第72-73页
参考文献第73-76页
攻读硕士期间取得的研究成果第76-77页

论文共77页,点击 下载论文
上一篇:永川供电局班组管理信息系统设计与实现
下一篇:基于Linux环境的集群管理系统的设计与实现