首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

多媒体资源共享和服务融合中的数字水印技术研究

中文摘要第5-7页
Abstract第7-8页
第1章 绪论第15-36页
    1.1 研究背景第15-16页
    1.2 课题来源第16页
    1.3 研究目的第16-17页
    1.4 研究意义第17页
    1.5 相关概念阐述第17-25页
        1.5.1 多媒体资源第17-20页
        1.5.2 版权保护第20-22页
        1.5.3 数字水印技术第22-25页
    1.6 国内外研究综述第25-31页
        1.6.1 多媒体资源共享和服务融合研究综述第25-28页
        1.6.2 数字水印技术在多媒体资源版权保护中的研究综述第28-31页
    1.7 研究内容与方法第31-34页
        1.7.1 研究内容第31-33页
        1.7.2 研究方法第33-34页
    1.8 论文组织结构第34-36页
第2章 理论基础与数字水印的应用模式分析第36-46页
    2.1 相关理论基础第36-42页
        2.1.1 信息科学理论第36-37页
        2.1.2 传播科学理论第37-38页
        2.1.3 信息服务理论第38页
        2.1.4 信息资源生命周期理论第38-40页
        2.1.5 密码学理论第40-41页
        2.1.6 信息安全管理理论第41-42页
    2.2 数字水印的应用模式分析第42-45页
        2.2.1 需求分析第42-43页
        2.2.2 应用模式分析第43-45页
    2.3 本章小结第45-46页
第3章 版权鉴别中的鲁棒水印技术研究第46-72页
    3.1 图像鲁棒水印算法研究第46-56页
        3.1.1 概述第46-48页
        3.1.2 算法设计第48-51页
        3.1.3 实验结果分析第51-56页
    3.2 音频鲁棒水印算法研究第56-65页
        3.2.1 概述第56-57页
        3.2.2 算法设计第57-61页
        3.2.3 实验结果分析第61-65页
    3.3 视频鲁棒水印算法研究第65-70页
        3.3.1 概述第65-67页
        3.3.2 算法设计第67-68页
        3.3.3 实验结果分析第68-70页
    3.4 本章小结第70-72页
第4章 内容认证中的半脆弱水印技术研究第72-93页
    4.1 半脆弱水印概述第72-73页
    4.2 图像半脆弱水印算法研究第73-81页
        4.2.1 概述第73-74页
        4.2.2 算法设计第74-76页
        4.2.3 实验结果分析第76-81页
    4.3 音频半脆弱水印算法研究第81-87页
        4.3.1 概述第81-82页
        4.3.2 算法设计第82-84页
        4.3.3 实验结果分析第84-87页
    4.4 视频半脆弱水印算法研究第87-92页
        4.4.1 概述第87-88页
        4.4.2 算法设计第88-90页
        4.4.3 实验结果分析第90-92页
    4.5 本章小结第92-93页
第5章 访问控制中的水印标签技术研究第93-107页
    5.1 访问控制概述第94-98页
        5.1.1 访问控制的基本概念第94-95页
        5.1.2 访问控制模型的分类第95-96页
        5.1.3 访问控制模型的改进第96-98页
    5.2 WRGBACC模型第98-103页
        5.2.1 相关基础概念第98-100页
        5.2.2 WRGBACC模型定义第100-102页
        5.2.3 WRGBACC模型特点第102-103页
    5.3 应用实例第103-106页
        5.3.1 WRGBACC模型的应用框架第103-104页
        5.3.2 角色权限的动态调整第104-105页
        5.3.3 水印信息处理第105-106页
    5.4 本章小结第106-107页
第6章 图博档多媒体资源版权管理系统构建第107-128页
    6.1 版权管理系统概述第107-109页
    6.2 系统需求分析第109页
    6.3 系统结构设计第109-110页
    6.4 系统协议设计第110-119页
        6.4.1 版权注册协议第110-112页
        6.4.2 版权认证协议第112-114页
        6.4.3 盗版追踪协议第114-119页
    6.5 系统构建与实现第119-126页
        6.5.1 系统运行环境第119页
        6.5.2 系统数据库设计第119-120页
        6.5.3 前台资源服务系统构建与实现第120-126页
    6.6 本章小结第126-128页
第7章 总结与展望第128-131页
    7.1 本文研究工作第128-129页
    7.2 本文主要创新点第129页
    7.3 研究不足及后续研究展望第129-130页
    7.4 本章小结第130-131页
参考文献第131-139页
简历与科研成果第139-140页
致谢第140-142页

论文共142页,点击 下载论文
上一篇:正面口碑传播者的专业性对顾客再购买意愿的影响机制研究--基于满意度和品牌态度的中介作用
下一篇:基于感知价值的移动支付使用意愿影响因素研究