首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

抗拷贝攻击和提供合法用户认证的混合水印研究

第1章 绪论第1-13页
   ·本课题的研究背景和意义第8-9页
     ·研究背景第8-9页
     ·课题研究的意义第9页
   ·国内外研究现状第9-11页
     ·相关领域国内外研究现状第9-10页
     ·存在的问题第10-11页
     ·技术发展趋势第11页
   ·本文研究的内容和进展第11-12页
     ·本文研究的目标和内容第11页
     ·本课题研究的进展第11-12页
   ·本文其他部分的结构安排第12-13页
第2章 基础知识概述第13-21页
   ·数字水印技术简述第13-15页
     ·基本概念第13页
     ·数字水印系统的模型第13-14页
     ·数字水印的分类第14页
     ·数字水印的基本特征第14-15页
     ·数字水印技术的应用领域第15页
   ·小波变换理论基础第15-19页
     ·小波变换的基本概念第16-17页
     ·图像小波变换第17-18页
     ·小波变换在水印中的应用第18-19页
   ·HVS模型基础第19-21页
     ·HVS的特征与建模第19-20页
     ·HVS在水印中的应用第20-21页
第3章 基于LOG-POLAR变换的抗 RST水印算法第21-30页
   ·数字水印几何攻击及其对策第21-23页
     ·几何攻击的定义第21-22页
     ·对抗几何攻击的一般对策第22-23页
   ·LPT变换及其性质第23-25页
     ·LPT变换的定义第23-24页
     ·LPT变换的一般性质第24页
     ·LPT变换在水印技术的应用第24-25页
   ·基于 LOG-POLAR变换的抗 RST水印算法第25-30页
     ·水印的嵌入第25-26页
     ·水印的检测第26-27页
     ·实验分析第27-30页
第4章 基于图像内容的半脆弱水印算法第30-39页
   ·脆弱、半脆弱性水印的基本概念第30-31页
     ·脆弱、半脆弱性水印的概念第30页
     ·脆弱、半脆弱性水印的特点第30-31页
     ·脆弱、半脆弱性水印的应用第31页
   ·已有的脆弱、半脆弱性水印算法第31-32页
     ·已有的脆弱、半脆弱算法第31页
     ·已有算法的特点第31-32页
   ·基于图像内容的半脆弱水印算法第32-39页
     ·水印的嵌入第32-34页
     ·水印的检测第34-35页
     ·实验分析第35-39页
第5章 认证合法顾客的水印协议第39-47页
   ·网络环境下水印应用中合法顾客的保护第39-40页
     ·合法顾客的水印保护问题第39页
     ·合法顾客保护对水印应用的意义第39-40页
     ·顾客水印保护研究领域的现状第40页
   ·改进的所有者顾客水印协议第40-44页
     ·所有者顾客水印协议及其问题第40-43页
     ·改进的用户顾客水印协议第43-44页
   ·改进的用户顾客水印协议的有效性分析第44-47页
     ·改进的用户顾客水印协的有效性论证第44-45页
     ·改进后协议的性能分析第45-47页
第6章 总结与展望第47-49页
   ·总结第47-48页
   ·进一步研究工作第48页
   ·结束语第48-49页
参考文献第49-54页
致谢第54-55页
研究生在读期间发表或已被录用的论文第55页

论文共55页,点击 下载论文
上一篇:中国证券投资基金业绩绩效评价体系的研究
下一篇:严歌苓新移民小说中的女性生存叙事