| 摘要 | 第1-9页 |
| ABSTRACT | 第9-12页 |
| 致谢 | 第12-20页 |
| 第一章 绪论 | 第20-40页 |
| ·引言 | 第20页 |
| ·研究背景 | 第20页 |
| ·水印技术 | 第20-26页 |
| ·数字水印技术的基本框架 | 第21页 |
| ·水印技术的分类 | 第21-23页 |
| ·水印技术的研究现状 | 第23-24页 |
| ·国外研究现状 | 第23-24页 |
| ·国内研究现状 | 第24页 |
| ·视频水印的典型算法 | 第24-26页 |
| ·空域水印 | 第25页 |
| ·变换域水印 | 第25页 |
| ·压缩域水印 | 第25-26页 |
| ·多媒体认证技术 | 第26-29页 |
| ·基于签名方法认证技术 | 第27-28页 |
| ·基于数字水印的认证技术 | 第28-29页 |
| ·H.264/AVC 相关内容介绍 | 第29-36页 |
| ·H.264/AVC 编解码器 | 第29-31页 |
| ·H.264 编码器 | 第29-30页 |
| ·H.264 解码器 | 第30-31页 |
| ·H.264/AVC 的结构 | 第31-32页 |
| ·场和帧 | 第31页 |
| ·片和宏块 | 第31页 |
| ·档次和级 | 第31-32页 |
| ·H.264/AVC 的应用 | 第32-33页 |
| ·H.264/AVC 的关键技术 | 第33-36页 |
| ·帧内预测编码 | 第33页 |
| ·帧间预测编码 | 第33-34页 |
| ·整数变换 | 第34-35页 |
| ·量化 | 第35页 |
| ·熵编码 | 第35-36页 |
| ·算法的分层设计结构 | 第36页 |
| ·面向 IP 和无线环境 | 第36页 |
| ·主要研究工作 | 第36-38页 |
| ·本文的组织结构 | 第38-40页 |
| 第二章 基于视频复杂度分析的 H.264 鲁棒水印算法 | 第40-52页 |
| ·引言 | 第40页 |
| ·相关工作分析 | 第40-42页 |
| ·相关知识介绍 | 第42-44页 |
| ·DCT 系数选择 | 第42页 |
| ·视频复杂度分析 | 第42-44页 |
| ·图像复杂性度量 | 第43页 |
| ·运动特征度量 | 第43-44页 |
| ·视频复杂度量 | 第44页 |
| ·基于视频复杂度分析的鲁棒水印算法 | 第44-48页 |
| ·帧内残差 DCT 系数域的水印算法 | 第45-46页 |
| ·水印嵌入规则 | 第45-46页 |
| ·水印提取规则 | 第46页 |
| ·帧间“十字交叉”运动矢量区域内的水印算法 | 第46-48页 |
| ·水印嵌入规则 | 第46-47页 |
| ·水印提取规则 | 第47-48页 |
| ·实验仿真 | 第48-50页 |
| ·透明性 | 第48-49页 |
| ·抗 JPEG 压缩 | 第49页 |
| ·抗噪声攻击 | 第49-50页 |
| ·抗帧平均 | 第50页 |
| ·本章小结 | 第50-52页 |
| 第三章 基于 H.264 大容量信息隐藏算法 | 第52-64页 |
| ·引言 | 第52页 |
| ·相关工作分析 | 第52-53页 |
| ·未压缩视频隐写术 | 第52-53页 |
| ·压缩视频信息隐藏技术 | 第53页 |
| ·帧间基于信息变长分组结构的大容量信息隐藏算法 | 第53-61页 |
| ·H.264 帧内基于块的可逆数据隐藏方法 | 第53-57页 |
| ·水印嵌入规则 | 第54-56页 |
| ·水印提取规则 | 第56-57页 |
| ·帧间基于信息变长分组结构的大容量信息隐藏算法 | 第57-61页 |
| ·帧间预测模式选择 | 第58页 |
| ·信息变长分组(Information variance length group) | 第58-59页 |
| ·标识信息嵌入点位置选择 | 第59-60页 |
| ·水印嵌入算法 | 第60-61页 |
| ·水印信息提取算法 | 第61页 |
| ·实验仿真 | 第61-63页 |
| ·透明性分析 | 第61页 |
| ·参数指标 | 第61-62页 |
| ·安全性与信息隐藏容量分析 | 第62-63页 |
| ·实时性能分析 | 第63页 |
| ·本章小结 | 第63-64页 |
| 第四章 视频水印技术在智能视频监控领域的特殊应用 | 第64-81页 |
| ·引言 | 第64页 |
| ·相关工作分析 | 第64-70页 |
| ·运动检测基本方法 | 第64-67页 |
| ·背景减法 | 第65页 |
| ·帧差法 | 第65-66页 |
| ·光流场法 | 第66-67页 |
| ·目标分割的基本方法 | 第67-68页 |
| ·基于边缘的图像分割方法 | 第67页 |
| ·阈值图像分割 | 第67-68页 |
| ·区域生长分割算法 | 第68页 |
| ·目标识别的基本方法 | 第68-70页 |
| ·基于比例特征的图像识别方法 | 第68页 |
| ·基于不变矩特征的图像识别方法 | 第68-69页 |
| ·基于 NMI 特征的图像识别方法 | 第69-70页 |
| ·基于数字水印技术的 H.264 运动目标识别算法 | 第70-74页 |
| ·先期工作 | 第70-73页 |
| ·H.264 运动目标检测 | 第71-72页 |
| ·H.264 运动目标分割 | 第72-73页 |
| ·H.264 主动运动目标识别算法 | 第73-74页 |
| ·问题提出 | 第73页 |
| ·算法设计 | 第73页 |
| ·算法描述 | 第73-74页 |
| ·实验仿真 | 第74-79页 |
| ·参数指标 | 第75页 |
| ·实验效果 | 第75-79页 |
| ·目标检测结果 | 第75-76页 |
| ·目标分割结果 | 第76-77页 |
| ·目标识别结果 | 第77-79页 |
| ·本章小结 | 第79-81页 |
| 第五章 H.264 视频完整性认证系统研究 | 第81-95页 |
| ·引言 | 第81-82页 |
| ·H.264 视频完整性认证系统 | 第82-90页 |
| ·认证码生成 | 第82-87页 |
| ·平滑快的分级量化(Scalar Quantization,SQ)认证码生成 | 第82-84页 |
| ·边缘块的矢量量化(Vector Quantization,VQ)认证码生成 | 第84-86页 |
| ·认证码降维加密过程 | 第86-87页 |
| ·版权保护/身份认证过程 | 第87页 |
| ·完整性认证过程 | 第87-88页 |
| ·篡改检测、定位、修复过程 | 第88-90页 |
| ·篡改子块检测、定位 | 第88-90页 |
| ·篡改子块修复 | 第90页 |
| ·实验仿真 | 第90-94页 |
| ·定位篡改区域 | 第90-92页 |
| ·身份认证 | 第92页 |
| ·篡改区域修复 | 第92-93页 |
| ·可攻击性 | 第93-94页 |
| ·本章小结 | 第94-95页 |
| 第六章 总结与展望 | 第95-97页 |
| ·本文的主要创新之处 | 第95-96页 |
| ·对未来工作的展望 | 第96-97页 |
| 参考文献 | 第97-107页 |
| 缩略词中英文对照表 | 第107-109页 |
| 攻读博士学位期间撰写的论文 | 第109-110页 |