基于离散小波变换的数字水印算法研究
| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-10页 |
| 1 绪论 | 第10-17页 |
| ·课题研究背景 | 第10-11页 |
| ·信息隐藏与数字水印技术 | 第11-12页 |
| ·信息隐藏技术 | 第11页 |
| ·数字水印技术 | 第11-12页 |
| ·数字水印技术研究现状 | 第12-14页 |
| ·数字水印技术存在的问题 | 第14-15页 |
| ·本文工作与论文结构 | 第15-17页 |
| 2 数字水印技术概述 | 第17-39页 |
| ·数字水印技术模型及特征 | 第17-21页 |
| ·数字水印技术的概念 | 第17页 |
| ·数字水印系统的基本框架 | 第17-18页 |
| ·水印的嵌入和提取 | 第18-19页 |
| ·数字水印的特征 | 第19-21页 |
| ·数字水印分类 | 第21-22页 |
| ·数字水印技术的应用 | 第22-24页 |
| ·广播监视 | 第22页 |
| ·数字作品的知识产权保护 | 第22-23页 |
| ·内容认证 | 第23页 |
| ·操作追踪 | 第23页 |
| ·商务交易中的票据防伪 | 第23-24页 |
| ·声像数据的隐藏标识和篡改提示 | 第24页 |
| ·隐蔽通信及其对抗 | 第24页 |
| ·数字水印技术的算法 | 第24-27页 |
| ·空间域水印算法 | 第24-25页 |
| ·变换域水印算法 | 第25-27页 |
| ·数字水印技术的攻击 | 第27-35页 |
| ·StirMark 攻击 | 第28-29页 |
| ·解释攻击 | 第29-30页 |
| ·拷贝攻击 | 第30-31页 |
| ·信号去除攻击 | 第31-32页 |
| ·表示攻击 | 第32-34页 |
| ·合法性攻击 | 第34-35页 |
| ·数字水印的性能评估 | 第35-38页 |
| ·不可见性的评估 | 第35-37页 |
| ·鲁棒性的评估 | 第37-38页 |
| ·本章小结 | 第38-39页 |
| 3 小波变换与图像置乱技术 | 第39-53页 |
| ·小波变换 | 第39-47页 |
| ·小波变换的定义 | 第39-40页 |
| ·离散小波变换 | 第40-41页 |
| ·多分辨率分析 | 第41-43页 |
| ·小波变换快速算法 | 第43-45页 |
| ·数字图像小波变换 | 第45-47页 |
| ·人类视觉模型 | 第47-50页 |
| ·人类视觉模型的特点 | 第47-49页 |
| ·人类视觉模型的在数字水印中的应用 | 第49-50页 |
| ·图像置乱 | 第50-52页 |
| ·本章小结 | 第52-53页 |
| 4 基于小波变换的数字水印算法 | 第53-65页 |
| ·算法描述 | 第53-56页 |
| ·算法思路 | 第53-54页 |
| ·水印嵌入算法 | 第54-55页 |
| ·水印提取算法 | 第55-56页 |
| ·实验结果及分析 | 第56-64页 |
| ·仿真实验 | 第56-57页 |
| ·性能检测实验 | 第57-64页 |
| ·实验结果分析 | 第64页 |
| ·本章小结 | 第64-65页 |
| 5 结束语 | 第65-67页 |
| 致 谢 | 第67-68页 |
| 参考文献 | 第68-72页 |
| 附 录 | 第72-81页 |
| 攻读硕士期间发表的论文 | 第72页 |
| 部分源代码 | 第72-81页 |
| 独创性声明 | 第81页 |
| 学位论文版权使用授权书 | 第81页 |