首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

三维几何模型数字水印技术及算法研究

中文摘要第1-4页
英文摘要第4-9页
第一章 三维几何模型数字水印技术概论第9-24页
 1.1 引言第9页
 1.2 信息隐藏第9-10页
 1.3 图象数字水印第10-13页
 1.4 三维几何模型数字水印第13-17页
  1.4.1 数字水印的基本概念第13-15页
  1.4.2 数字水印的产生背景和研究意义第15页
  1.4.3 数字水印的主要应用领域第15-16页
  1.4.4 三维几何模型水印算法的难点和问题第16-17页
  1.4.5 三维几何模型水印系统模型第17页
 1.5 三维几何模型数字水印算法分析第17-20页
 1.6 三维几何模型数字水印系统攻击分析第20-21页
 1.7 研究方向展望第21-22页
 1.8 本论文的大纲第22-24页
第二章 三维几何模型的数字信号处理第24-31页
 2.1 引言第24-25页
 2.2 几何信号处理的背景和相关工作第25-26页
 2.3 一种新颖的几何信号处理框架第26-29页
  2.3.1 基本定义和概念第26-28页
  2.3.2 几何信号处理框架第28-29页
 2.4 几何信号处理框架下的数字水印系统第29-30页
 2.5 小结第30-31页
第三章 DCT网格水印算法第31-50页
 3.1 引言第31页
 3.2 DCT水印算法的研究背景和相关工作第31-32页
 3.3 Cox方法第32-39页
  3.3.1 网格水印算法第32-36页
   3.3.1.1 水印信号的产生第32-33页
   3.3.1.2 水印嵌入算法第33页
   3.3.1.3 水印提取算法第33-35页
   3.3.1.4 网格对准第35页
   3.3.1.5 重采样算法第35-36页
   3.3.1.6 模型差异性计算第36页
  3.2.2 实验结果与攻击分析第36-39页
   3.3.2.1 阈值确定第37页
   3.3.2.2 攻击分析第37-39页
 3.4 Piva方法第39-44页
  3.4.1 网格水印算法第40-41页
   3.4.1.1 水印信号的产生第40页
   3.4.1.2 水印嵌入算法第40-41页
   3.4.1.3 水印检测算法第41页
  3.4.2 实验结果与攻击分析第41-44页
   3.4.2.1 阈值确定第41-42页
   3.4.2.2 攻击分析第42-44页
 3.5 Fotopoulos方法第44-49页
  3.5.1 网格水印算法第44-46页
   3.5.1.1 水印信号的产生第44-45页
   3.5.1.2 水印嵌入算法第45页
   3.5.1.3 水印检测算法第45-46页
  3.5.2 实验结果与攻击分析第46-49页
   3.5.2.1 阈值确定第46页
   3.5.2.2 攻击分析第46-49页
 3.6 小结第49-50页
第四章 DWT网格水印算法第50-61页
 4.1 引言第50页
 4.2 DWT水印算法的研究背景和相关工作第50-51页
 4.3 Xia方法第51-56页
  4.3.1 网格水印算法第51-53页
   4.3.1.1 水印信号的产生第51页
   4.3.1.2 水印嵌入算法第51-52页
   4.3.1.3 水印提取算法第52-53页
  4.3.2 实验结果与攻击分析第53-56页
   4.3.2.1 阈值确定第54页
   4.3.2.2 攻击分析第54-56页
 4.4 Wang方法第56-60页
  4.4.1 网格水印算法第56-58页
   4.4.1.1 水印信号的产生第56页
   4.4.1.2 水印嵌入算法第56-57页
   4.4.1.3 水印检测算法第57-58页
  4.4.2 实验结果与攻击分析第58-60页
   4.4.2.1 阈值确定第58页
   4.4.2.2 攻击分析第58-60页
 4.5 小结第60-61页
第五章 结论与展望第61-63页
参考文献第63-67页
致谢第67页

论文共67页,点击 下载论文
上一篇:水波的模拟和动画
下一篇:Mobile IP网络及其安全性探讨