首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于数字水印自恢复技术的双重数字水印算法

摘要第1-5页
Abstract第5-8页
1. 绪论第8-22页
   ·简介第8-9页
   ·隐写术和数字水印技术——历史和术语第9-11页
     ·历史第9-10页
     ·术语第10-11页
   ·数字水印的要求第11-14页
   ·数字水印的分类第14-18页
     ·文本文档数字水印第14-15页
     ·图像数字水印第15-16页
     ·视频数字水印第16-17页
     ·音频数字水印第17-18页
   ·数字水印的攻击类型和反攻击策略第18-20页
     ·数字水印的攻击类型第18-19页
     ·数字水印的反攻击策略第19-20页
   ·数字水印技术的应用第20-21页
   ·本论文的结构安排第21-22页
2. 双重数字水印技术第22-25页
   ·历史第23-24页
   ·双重数字水印技术的特点第24-25页
3. 算法相关技术介绍第25-32页
   ·ARNOLD置乱第25-26页
     ·关于Arnold变换第25-26页
     ·基于Arnold变换的数字图像位置置乱第26页
   ·纠错码编码技术第26-27页
   ·混沌动力系统和混沌加密第27-28页
     ·混沌运动的特征第27页
     ·混沌动力系统生成序列的特点第27-28页
     ·混沌序列加密二值数字图像水印第28页
   ·基于人类视觉模型的自适应技术第28-29页
   ·伪随机序列生成器和线性反馈移位寄存器第29-32页
     ·伪随机序列生成器第29-30页
     ·线性移位寄存器第30-32页
4. 数字水印自恢复技术第32-37页
   ·数字水印自恢复技术的基本原理和特点第32-34页
     ·基本原理第32-33页
     ·特点第33-34页
   ·数字水印自恢复技术的基本构成第34-37页
5. 数字水印的构成第37-42页
   ·数字水印自恢复技术中的数字水印的选取第37-38页
   ·虚拟水印第38-42页
     ·虚拟水印的分类第38-40页
     ·虚拟水印的实现原理第40-42页
6. 基于数字水印自恢复技术的双重数字水印算法第42-49页
   ·第一重数字水印算法的构成第42-45页
     ·嵌入算法第43-45页
     ·抽取算法第45页
   ·第二重数字水印算法的构成第45-47页
     ·嵌入算法第46-47页
     ·抽取算法第47页
   ·数字水印自恢复算法第47-49页
     ·数字水印自恢复技术的判定问题第47-48页
     ·数字水印自恢复技术的恢复算法第48-49页
7. 实验部分第49-58页
   ·JPEG压缩攻击第50-51页
   ·添加GAUSS噪声和椒盐噪声攻击第51-53页
   ·滤波攻击第53-54页
   ·几何攻击:缩放攻击第54-55页
   ·几何攻击:裁剪攻击第55页
   ·数字水印自恢复技术的相关实验结果第55-58页
     ·第(1)种情况下的实验结果第56-57页
     ·第(2)种情况下的实验结果第57-58页
8. 结论第58-59页
参考文献第59-62页
在校期间发表的论文、科研成果等第62-63页
致谢第63页

论文共63页,点击 下载论文
上一篇:基于电荷泵的白光LED驱动芯片设计
下一篇:重型卡车驾驶室悬置仿真分析与优化