语音水印技术的研究与应用
| 摘要 | 第1-6页 |
| Abstract | 第6-12页 |
| 第一章 绪论 | 第12-20页 |
| ·课题的意义和研究背景 | 第12-13页 |
| ·语音水印技术概述 | 第13-19页 |
| ·语音水印的概念 | 第13-14页 |
| ·语音水印技术的特性 | 第14-15页 |
| ·语音水印技术评价标准 | 第15-18页 |
| ·语音水印技术的典型算法 | 第18-19页 |
| ·本文的论述内容及安排 | 第19-20页 |
| 第二章 语音水印技术的基础理论 | 第20-34页 |
| ·声音特性 | 第20页 |
| ·听觉特性 | 第20-25页 |
| ·听觉系统 | 第20页 |
| ·对响度的感知 | 第20-21页 |
| ·掩蔽效应 | 第21-23页 |
| ·临界频带 | 第23-25页 |
| ·声音的数字化 | 第25-27页 |
| ·数字化概念 | 第25页 |
| ·采样 | 第25-26页 |
| ·量化 | 第26-27页 |
| ·编码 | 第27页 |
| ·语音水印算法 | 第27-32页 |
| ·语音水印算法的通用模型 | 第27-28页 |
| ·语音水印系统的组成元素 | 第28-29页 |
| ·语音水印的生成 | 第29-30页 |
| ·语音水印的嵌入 | 第30页 |
| ·语音水印的提取 | 第30-31页 |
| ·语音水印的检测 | 第31-32页 |
| ·语音水印的攻击 | 第32-33页 |
| ·噪声攻击 | 第32页 |
| ·滤波攻击 | 第32页 |
| ·中值滤波 | 第32页 |
| ·频率翻转 | 第32页 |
| ·重采样和重量化攻击 | 第32-33页 |
| ·音频编码攻击 | 第33页 |
| ·串谋攻击 | 第33页 |
| ·跳跃攻击 | 第33页 |
| ·本章小结 | 第33-34页 |
| 第三章 时域或空域水印技术 | 第34-41页 |
| ·最低有效位水印算法 | 第34-36页 |
| ·引言 | 第34页 |
| ·水印嵌入算法 | 第34-35页 |
| ·水印提取算法 | 第35-36页 |
| ·回声隐藏水印算法 | 第36-40页 |
| ·引言 | 第36-37页 |
| ·水印嵌入算法 | 第37页 |
| ·水印提取算法 | 第37-38页 |
| ·仿真实验 | 第38-40页 |
| ·本章小结 | 第40-41页 |
| 第四章 基于量化的变换域语音水印技术 | 第41-66页 |
| ·变换域语音水印通用算法 | 第41-43页 |
| ·引言 | 第41页 |
| ·水印嵌入模型 | 第41-42页 |
| ·水印检测及提取模型 | 第42-43页 |
| ·基于混沌置乱的DWT域语音水印算法 | 第43-55页 |
| ·引言 | 第43-44页 |
| ·小波变换理论 | 第44-47页 |
| ·混沌置乱技术 | 第47-48页 |
| ·水印嵌入算法 | 第48-50页 |
| ·水印提取算法 | 第50-51页 |
| ·仿真实验 | 第51-55页 |
| ·基于均值量化的DCT域语音水印算法 | 第55-64页 |
| ·引言 | 第55页 |
| ·离散余弦变换 | 第55-57页 |
| ·水印嵌入算法 | 第57-59页 |
| ·水印提取算法 | 第59-60页 |
| ·仿真实验 | 第60-64页 |
| ·工程应用 | 第64-65页 |
| ·本章小结 | 第65-66页 |
| 第五章 总结 | 第66-68页 |
| 参考文献 | 第68-70页 |
| 致谢 | 第70页 |