基于小波的混沌水印算法的探究
| 摘要 | 第1-6页 |
| Abstract | 第6-12页 |
| 引言 | 第12-14页 |
| 1 需求分析 | 第14-17页 |
| ·信息隐藏介绍 | 第14-15页 |
| ·开发环境 | 第15-16页 |
| ·数字水印的特点 | 第15-16页 |
| ·论文研究的内容和结构 | 第16-17页 |
| 2 混沌理论 | 第17-24页 |
| ·初识混沌 | 第17-19页 |
| ·混沌的由来 | 第17-18页 |
| ·混沌的定义 | 第18页 |
| ·混沌的特点 | 第18-19页 |
| ·混沌的模型 | 第19-20页 |
| ·Logisic映射分析 | 第20-22页 |
| ·混沌识别分析 | 第22-24页 |
| 3 混沌水印 | 第24-30页 |
| ·混沌序列的设计 | 第24-25页 |
| ·混沌水印生成策略 | 第25-28页 |
| ·混沌水印的生成 | 第28-30页 |
| 4 混沌水印检测原理 | 第30-40页 |
| ·小波原理 | 第30-36页 |
| ·小波分析的提出 | 第30-31页 |
| ·小波分析的理论的描述 | 第31-35页 |
| ·常用小波类型 | 第35-36页 |
| ·混沌水印检测 | 第36-40页 |
| ·水印系统介绍 | 第36-37页 |
| ·相关检测参数 | 第37-40页 |
| 5 嵌入与检测实验 | 第40-45页 |
| ·嵌入实验 | 第40-43页 |
| ·检测实验 | 第43-45页 |
| 6 混沌水印系统的性能检测 | 第45-54页 |
| ·性能评价 | 第45-46页 |
| ·性能评价仿真实验 | 第46-54页 |
| ·常见攻击检测 | 第46-49页 |
| ·不常见无意攻击检测 | 第49-54页 |
| 结论 | 第54-55页 |
| 参考文献 | 第55-57页 |
| 致谢 | 第57-58页 |
| 作者简介及读研期间主要科研成果 | 第58页 |