首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

用于图像认证的小波域脆弱数字水印研究

第一章 引言第1-13页
   ·研究背景及意义第9-10页
   ·国内外研究现状第10-11页
   ·课题研究的主要工作第11-12页
   ·论文章节安排第12-13页
第二章 数字水印技术第13-22页
   ·数字水印技术的原理第13-14页
   ·数字水印的特点第14-15页
   ·数字水印的分类第15-16页
   ·数字水印的典型算法第16-17页
   ·数字水印的应用前景第17-18页
   ·水印的性能评估第18-22页
第三章 图像认证水印技术第22-33页
   ·背景第22-23页
   ·认证水印技术的特点及分类第23-25页
     ·脆弱水印的特点第24-25页
     ·脆弱水印的分类第25页
   ·脆弱水印的典型算法第25-30页
     ·完全脆弱水印算法第25-28页
     ·半脆弱水印的算法第28-30页
   ·脆弱水印的主要攻击行为第30-31页
   ·人眼的视觉模型第31-33页
第四章 基于整数小波变换的脆弱水印第33-50页
   ·第一代小波变换第33-38页
     ·连续小波变换第33-34页
     ·多分辨分析与Mallat 算法第34-38页
       ·多分辨分析第34-36页
       ·Mallat 算法第36-38页
   ·第二代小波变换第38-40页
     ·提升框架第38-39页
     ·逆提升框架第39-40页
   ·水印的设计第40-42页
   ·嵌入水印系数选择第42-43页
   ·水印算法第43-46页
     ·嵌入算法第43-45页
     ·水印检测第45-46页
   ·水印的评价第46页
   ·实验结果分析第46-50页
     ·仿真实验第46-49页
     ·结果及算法分析第49-50页
第五章 图像自恢复脆弱水印算法第50-62页
   ·嵌入式零树小波编码第50-52页
   ·层次树分裂算法第52-56页
     ·算法所用的数据结构及集合操作第52-53页
     ·编码算法第53-54页
     ·译码算法第54-56页
   ·自恢复水印算法第56-58页
     ·自嵌入算法第56-57页
     ·提取水印及自恢复算法第57-58页
   ·实验结果及分析第58-62页
     ·实验结果第58-60页
     ·结果分析第60-62页
结论第62-64页
致谢第64-65页
参考文献第65-69页
在学期间的研究成果及发表的学术论文第69页

论文共69页,点击 下载论文
上一篇:知识管理在高校科研项目管理中的应用研究
下一篇:弗吉尼亚·伍尔夫小说中的意识流--《达罗卫夫人》、《到灯塔去》和《海浪》