首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于灰色系统理论的信息隐藏技术研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-18页
   ·信息隐藏技术概述第9-14页
     ·研究背景和现状第9-11页
     ·信息隐藏技术的定义第11-12页
     ·信息隐藏技术的特点第12-13页
     ·信息隐藏技术的分类第13-14页
   ·灰色系统理论概述第14-17页
     ·灰色系统理论的提出与发展第14-15页
     ·灰色理论的基本内涵第15-17页
     ·灰色理论的应用第17页
   ·文章的结构安排第17-18页
第二章 灰色关联分析理论基础第18-27页
   ·灰关联分析空间基本理论第18-21页
     ·灰关联分析空间定义第18-19页
     ·灰关联空间的建立和相关理论第19-21页
   ·灰关联度计算第21-27页
     ·灰关联计算预处理第21-23页
     ·灰关联分析模型第23-27页
第三章 基于邓氏关联度和奇偶校验位的信息隐藏算法第27-46页
   ·保密信息预处理第27-35页
     ·常用信息加密算法第28-29页
     ·基于图象二级置乱的预处理方法第29-35页
   ·基于邓氏关联度的嵌入位置选择第35-37页
   ·基于奇偶校验位的隐藏算法第37-41页
     ·嵌入方法第37-40页
     ·提取方法第40-41页
   ·算法分析第41-45页
     ·算法性能分析第41-43页
     ·抗攻击能力分析第43-45页
   ·小结第45-46页
第四章 基于变权关联度的 DCT域信息隐藏算法第46-60页
   ·DCT域隐藏算法概述第47-49页
   ·嵌入位置的选择第49-52页
   ·信息隐藏方法第52-56页
     ·信息嵌入过程第52-55页
     ·信息提取过程第55-56页
   ·算法性能分析第56-59页
     ·算法分析与改进第56-58页
     ·算法性能第58-59页
   ·小结第59-60页
第五章 总结与展望第60-64页
   ·总结第60-62页
   ·展望第62-64页
参考文献第64-69页
发表论文和参加科研情况说明第69-70页
致谢第70-71页
知识产权声明书和原创性声明第71页

论文共71页,点击 下载论文
上一篇:计算机视频监控技术研究
下一篇:初中教师职业生活状态研究