首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于二维条码技术的数字水印系统研究

摘要第1-7页
英文摘要第7-11页
第一章 绪论第11-17页
   ·数字水印技术背景及其研究意义第11-12页
   ·国内外研究现状第12-15页
     ·基础理论研究第12-14页
     ·应用研究第14-15页
   ·本文的研究内容及章节安排第15-17页
     ·研究内容第15-16页
     ·本文章节安排第16-17页
第二章 数字水印技术及二维条码技术概述第17-34页
   ·数字水印基本原理、系统模型及其分类第17-21页
     ·基本原理第17-18页
     ·系统模型第18-20页
     ·分类第20-21页
   ·数字水印的性能评价第21-23页
     ·嵌入性能第21-22页
     ·检测性能第22页
     ·安全性能第22-23页
   ·数字水印技术的典型算法第23-27页
     ·空域水印算法第23-24页
     ·变换域水印算法第24-26页
     ·压缩域水印算法第26-27页
     ·生理模型算法第27页
     ·NEC算法第27页
   ·数字水印攻击方式和抵抗策略第27-30页
     ·信号攻击第28页
     ·几何攻击第28-29页
     ·压缩攻击第29页
     ·协议攻击第29-30页
     ·其他攻击方式第30页
   ·二维条码技术第30-34页
     ·概述第30-32页
     ·条码特性分析及编码选择第32-34页
第三章 基于混沌及条码结构的水印预处理第34-39页
   ·PDF417条码结构分析第34-35页
     ·PDF417条码结构分析第34页
     ·PDF417符号字符结构分析第34-35页
   ·水印条码分解第35-36页
     ·水印生成第35页
     ·水印分解第35-36页
   ·混沌置乱第36-38页
     ·Logistic混沌映射第36-37页
     ·水印混沌置乱第37-38页
   ·本章小结第38-39页
第四章 基于二维条码和HVS特性的水印算法第39-50页
   ·水印嵌入过程第39-42页
     ·调制水印掩膜第39-40页
     ·水印嵌入第40-42页
   ·水印提取/检验过程第42-44页
     ·提取水印第42-43页
     ·水印置乱恢复及条码规格化第43页
     ·解码及信息验证第43-44页
   ·水印鲁棒性攻击第44-49页
     ·噪声攻击第44-45页
     ·JPEG压缩攻击第45-46页
     ·平移、剪切攻击第46-48页
     ·旋转以及缩放攻击第48页
     ·协议攻击第48-49页
   ·本章小结第49-50页
第五章 基于二维条码的多重水印算法第50-66页
   ·水印嵌入过程第50-53页
     ·选择嵌入区域第50-51页
     ·多重嵌入第51-53页
   ·水印提取/检验过程第53-59页
     ·尺度不变特征变换SIFT第53-56页
     ·基于SIFT特征匹配的载体几何校正第56-57页
     ·水印提取及条码重构第57-58页
     ·水印解码及信息验证第58-59页
   ·水印鲁棒性攻击第59-65页
     ·噪声攻击第59页
     ·JPEG压缩攻击第59-60页
     ·剪切攻击第60-62页
     ·旋转攻击第62-63页
     ·缩放攻击第63-64页
     ·平移攻击以及协议攻击第64-65页
   ·本章小结第65-66页
第六章 总结第66-69页
   ·工作总结第66-67页
   ·进一步的工作第67-69页
参考文献第69-74页
致谢第74-75页
攻读学位期间发表的学术论文目录第75页

论文共75页,点击 下载论文
上一篇:浅析家族企业主与职业经理人的委托代理关系
下一篇:基于支持向量机的字符识别系统的研究与实现