首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

数字水印技术及其算法研究

1 绪论第1-12页
 1.1 引言第7页
 1.2 数字水印技术简介第7-9页
  1.2.1 数字水印技术的产生第7-8页
  1.2.2 数字水印技术与传统密码学、传统水印的区别第8-9页
  1.2.3 数字水印保护版权的两种方式第9页
 1.3 本文的研究内容及意义第9-12页
2 数字水印技术发展现状第12-19页
 2.1 引言第12页
 2.2 现有的软件产品及所属公司第12-14页
 2.3 供研究的数字水印软件第14-16页
 2.4 国内外研究最新动态第16-19页
  2.4.1 数字水印标准的制定第16页
  2.4.2 大型数字水印研究项目及商界动态第16-18页
  2.4.3 数字水印技术存在的问题第18-19页
3 数字水印系统及其基本模型和现有算法分析第19-32页
 3.1 引言第19-20页
 3.2 用于版权保护的鲁棒性透明水印第20-25页
  3.2.1 鲁棒性透明水印的特性第20页
  3.2.2 鲁棒性透明水印技术的基本模型第20-21页
  3.2.3 典型算法及分析第21-24页
  3.2.4 小结第24-25页
 3.3 用于真实性保护的脆弱性透明水印第25-27页
  3.3.1 脆弱性透明水印的特性第25页
  3.3.2 脆弱性透明水印的基本模型第25-26页
  3.3.3 典型算法及分析第26页
  3.3.4 与鲁棒水印的区别第26-27页
 3.4 不透明水印第27-28页
 3.5 几个问题第28-30页
  3.5.1 水印信息的选择第28-29页
  3.5.2 HVS和HAS特性第29页
  3.5.3 水印验证的可视化技术第29-30页
 3.6 小结第30-32页
4 典型水印攻击及解决办法第32-36页
 4.1 引言第32页
 4.2 对鲁棒水印的攻击第32-33页
 4.3 对脆弱水印的攻击第33-34页
 4.4 常用攻击软件Stirmark第34-35页
 4.5 增强水印抵抗攻击的方法第35-36页
  4.5.1 无意攻击及解决策略第35页
  4.5.2 有意攻击及解决策略第35-36页
5 基于小波能量的可视数字水印研究第36-69页
 5.1 引言第36页
 5.2 小波变换第36-38页
  5.2.1 小波变换与图像处理第36-37页
  5.2.2 小波变换用于数字水印技术第37-38页
 5.3 基于小波变换的可视水印嵌入方案可行性分析第38-43页
  5.3.1 图像小波系数的分析第38-41页
  5.3.2 基于小波能量的水印嵌入方案可行性分析第41-43页
 5.4 鲁棒水印策略第43-52页
  5.4.1 水印编码第44-45页
  5.4.2 水印译码第45-47页
  5.4.3 仿真实验第47-51页
  5.4.4 算法实现的时间复杂度第51页
  5.4.5 小结第51-52页
 5.5 脆弱水印策略第52-61页
  5.5.1 水印编码第53-55页
  5.5.2 水印译码第55-56页
  5.5.3 仿真实验第56-60页
  5.5.4 算法实现的时间复杂度第60页
  5.5.5 小结第60-61页
 5.6 多类多水印策略第61-69页
  5.6.1 水印编码第63-65页
  5.6.2 水印译码第65-67页
  5.6.3 仿真实验第67-68页
  5.6.4 算法实现的时间复杂度第68页
  5.6.5 小结第68-69页
6 数字水印技术的应用领域及发展方向第69-73页
 6.1 数字水印应用领域第69-71页
 6.2 数字水印发展方向第71-72页
 6.3 结论第72-73页
结论与展望第73-74页
致谢第74-75页
参考文献第75-79页
附录第79页

论文共79页,点击 下载论文
上一篇:青岛国际航运中心与青岛港发展研究
下一篇:融合表达人趋化因受体5(CCR5)N-端膜外第一袢及其特异性抗体F(ab)2的制备与鉴定