首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于参考信息共享的图像认证算法研究

中文摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-14页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 论文主要工作与章节安排第12-14页
第二章 自嵌入脆弱水印方法第14-24页
    2.1 数字水印技术第14-15页
        2.1.1 数字水印的重要特征第14-15页
        2.1.2 数字水印的分类第15页
    2.2 图像认证技术第15-18页
        2.2.1 图像认证技术的分类第16页
        2.2.2 图像认证技术的方法第16-18页
    2.3 相关的自嵌入脆弱水印算法第18-23页
        2.3.1 用于检测定位的自嵌入脆弱水印算法第19-20页
        2.3.2 用于检测复原的自嵌入脆弱水印算法第20-22页
        2.3.3 基于参考信息共享的自嵌入脆弱水印算法第22-23页
    2.4 本章小结第23-24页
第三章 基于参考信息共享的最优自嵌入算法第24-40页
    3.1 算法原理第24-28页
        3.1.1 水印的生成和嵌入第25-26页
        3.1.2 篡改检测和内容恢复第26-28页
    3.2 理论分析第28-34页
        3.2.1 完美恢复概率分析第28-31页
        3.2.2 图像质量分析第31-32页
        3.2.3 最优嵌入方式的理论选取第32-34页
    3.3 实验结果与比较第34-39页
        3.3.1 最优嵌入方式的实验选取第35-36页
        3.3.2 性能比较第36-39页
    3.4 本章小结第39-40页
第四章 基于分层参考信息共享的篡改恢复算法第40-53页
    4.1 水印嵌入第40-42页
        4.1.1 水印的生成第40-41页
        4.1.2 水印的嵌入第41-42页
    4.2 内容恢复第42-45页
        4.2.1 篡改检测第42-43页
        4.2.2 内容恢复第43-44页
        4.2.3 分层恢复性能的理论分析第44-45页
    4.3 实验结果及比较第45-52页
        4.3.1 恶意篡改第45-46页
        4.3.2 分层恢复性能的实验分析第46-49页
        4.3.3 性能比较第49-52页
    4.4 本章小结第52-53页
第五章 总结与展望第53-55页
    5.1 工作总结第53页
    5.2 进一步工作第53-55页
参考文献第55-59页
在读期间公开发表的论文和承担科研项目及取得成果第59-60页
致谢第60页

论文共60页,点击 下载论文
上一篇:基于地理位置的社交网络中的区域推荐
下一篇:县级涉密人员管理系统的研究与分析