首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

可逆信息隐藏及无损图像认证技术研究

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-13页
   ·研究背景第7-8页
   ·可逆信息隐藏技术第8-10页
     ·研究目的和意义第8-9页
     ·研究现状第9-10页
   ·无损图像认证技术第10-11页
   ·本文的主要工作第11-13页
第二章 基础理论第13-27页
   ·信息隐藏技术概述第13-18页
     ·信息隐藏技术的基本概念及模型第13-14页
     ·信息隐藏技术的分类第14-15页
     ·信息隐藏技术的基本特点第15页
     ·信息隐藏技术的评价方法第15-17页
     ·信息隐藏技术的应用领域第17-18页
   ·可逆信息隐藏技术第18-19页
   ·图像认证基础理论第19-25页
     ·认证水印的基本框架及设计要求第20-22页
     ·认证水印的分类第22-23页
     ·认证水印的攻击分析第23-24页
     ·基于脆弱水印的图像认证第24-25页
   ·无损图像认证第25页
   ·小结第25-27页
第三章 可逆信息隐藏算法研究第27-49页
   ·基于宿主图像直方图的无损隐藏算法的特点第27-29页
     ·空间域算法介绍第27-28页
     ·变换域算法介绍第28-29页
     ·特点总结第29页
   ·基于宿主图像差值矩阵的可逆信息隐藏算法第29-37页
     ·基本算法描述第29-34页
     ·算法性能分析第34-35页
     ·实验结果第35-37页
   ·算法扩展及实验结果第37-47页
     ·扩展算法一第37-41页
     ·扩展算法二第41-45页
     ·算法分析与实验结果第45-47页
   ·小结第47-49页
第四章 无损图像认证技术研究第49-63页
   ·Hash函数的基础理论第49-53页
     ·引言第49-50页
     ·Hash函数基本概念第50页
     ·Hash函数的hamming重量第50-53页
   ·无损图像认证的算法实现第53-56页
     ·水印的生成及嵌入第53-54页
     ·水印的提取与图像认证第54-56页
   ·算法性能分析第56-59页
     ·无损性分析第56-58页
     ·图像的视觉质量第58页
     ·篡改检测和定位能力第58-59页
     ·系统安全性第59页
   ·实验结果第59-62页
   ·小结第62-63页
结论第63-65页
参考文献第65-71页
攻读硕士学位期间论文发表情况第71-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:基于P2P技术的农村远程教育网方案设计
下一篇:内网蠕虫检测与响应技术研究与设计