首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数字水印算法研究

摘要第1-8页
ABSTRACT第8-9页
第一章 绪论第9-12页
 1.1 引言第9-10页
 1.2 论文研究内容第10-11页
 1.3 论文结构第11-12页
第二章 数字水印的基本概念第12-28页
 2.1 引言第12页
 2.2 数字水印的特性及分类第12-15页
  2.2.1 水印的特性第12-14页
  2.2.2 数字水印的分类第14-15页
 2.3 常见的水印算法第15-18页
  2.3.1 空间域的水印算法第15-16页
  2.3.2 变换域的水印算法第16-18页
 2.4 数字水印的一般模型第18-23页
  2.4.1 水印嵌入模型第20-22页
  2.4.2 水印检测模型第22-23页
 2.5 水印攻击方式第23-25页
 2.6 性能分析第25-26页
 2.7 数字水印的应用第26-27页
  2.7.1 版权保护第26-27页
  2.7.2 所有权认证及完整性校验第27页
  2.7.3 使用控制第27页
  2.7.4 内容保护第27页
 小结第27-28页
第三章 针对解释攻击的双水印算法第28-48页
 3.1 引言第28页
 3.2 解释攻击及解决方案第28-34页
  3.2.1 解释攻击第28-30页
  3.2.2 对策第30-34页
 3.3 小波分析的基本原理第34-41页
  3.3.1 小波的定义第34-36页
  3.3.2 离散小波变换第36-37页
  3.3.3 二进小波变换与多分辨率分析第37-40页
  3.3.4 小波函数特性及应用第40-41页
 3.4 双水印算法实现第41-47页
  3.4.1 水印嵌入过程第42-43页
  3.4.2 水印检测过程第43-44页
  3.4.3 试验结果第44-47页
 小结第47-48页
第四章 面向认证的脆弱水印研究第48-58页
 4.1 引言第48-49页
 4.2 图像认证第49-52页
  4.2.1 完全认证与内容认证第49-50页
  4.2.2 数字水印与数字签名第50-51页
  4.2.3 脆弱水印认证系统的构成第51-52页
 4.3 脆弱水印算法实现第52-57页
  4.3.1 相关工作第52-53页
  4.3.2 脆弱型水印的嵌入与提取算法第53-56页
  4.3.3 实验结果及结论第56-57页
 小结第57-58页
第五章 结束语第58-60页
发表文章与参与科研项目情况第60-61页
致谢第61-62页
参考文献第62-64页

论文共64页,点击 下载论文
上一篇:金融资产管理公司资本动作中的财务问题研究
下一篇:网誉认证法律制度探析