首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

用于图像认证的可逆数字水印研究

摘要第1-5页
Abstract第5-9页
第1章 序论第9-14页
   ·可逆水印研究背景、目的及意义第9-10页
   ·可逆水印研究现状第10-12页
   ·本文的主要工作第12页
   ·本文章节安排第12-14页
第2章 脆弱数字水印基础第14-24页
   ·数字水印的基本框架第14页
   ·脆弱水印的基本框架第14-16页
     ·水印的嵌入第15-16页
     ·水印的提取第16页
   ·脆弱水印基本特征第16-17页
   ·脆弱水印的分类第17-18页
   ·脆弱水印的攻击第18-20页
   ·水印感知性能的评价第20-22页
     ·保真度和质量第20页
     ·主观评价第20-21页
     ·客观评价第21-22页
   ·精确认证第22-23页
   ·小结第23-24页
第3章 数据认证的密码学基础第24-36页
   ·哈希函数第24-26页
   ·MD5算法第26-28页
   ·消息鉴别码第28-30页
   ·HMAC算法第30-31页
   ·RSA数字签名算法第31-35页
     ·RSA算法原理第31-32页
     ·RSA算法描述第32页
     ·RSA数字签名第32-33页
     ·RSA算法证明第33-34页
     ·RSA参数选择第34-35页
   ·小结第35-36页
第4章 一种可逆数据嵌入方案的实现第36-48页
   ·算法的数学原理第36-37页
   ·DE可逆数据嵌入方案第37-39页
     ·整数的可逆变换第37-38页
     ·差值的分类第38-39页
   ·数据嵌入方案第39-41页
   ·数据提取方案第41-43页
   ·算法的简化工作第43-45页
   ·实验结果第45-47页
     ·数据嵌入第46-47页
     ·数据提取第47页
   ·小结第47-48页
第5章 一种可逆水印框架及实现第48-60页
   ·可逆水印框架第48-50页
   ·DE可逆水印新方案第50-54页
     ·水印嵌入第51-53页
     ·水印认证及图像恢复第53-54页
   ·可篡改定位的可逆水印算法第54-59页
     ·水印算法框架图第55-56页
     ·基于块的分层水印第56-58页
     ·实验结果第58-59页
   ·小结第59-60页
结论第60-62页
致谢第62-63页
参考文献第63-67页
攻读学位期间发表的论文第67页

论文共67页,点击 下载论文
上一篇:我国上市公司股权集中度与公司绩效实证研究
下一篇:刚性屋面板索穹顶静动力性能研究