首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息隐藏技术在信息安全中的应用

摘要第1-4页
Abstract第4-7页
1 绪论第7-10页
   ·引言第7页
   ·信息隐藏技术第7-9页
   ·本文的主要内容与结构第9-10页
2 数字水印技术第10-18页
   ·引言第10页
   ·数字水印技术第10-14页
     ·数字水印技术的概念和特点第10页
     ·数字水印技术的分类第10-12页
     ·数字水印技术的系统模型第12-14页
   ·数字水印的典型算法第14-15页
     ·空域水印算法第14-15页
     ·变换域水印算法第15页
   ·数字水印的攻击第15-16页
   ·数字水印的应用领域第16-18页
3 基于混沌置乱的盲水印技术第18-36页
   ·混沌置乱在数字水印技术中的应用第18-22页
     ·混沌的定义第18-19页
     ·混沌的一般特征第19页
     ·Logistic混沌模型第19-20页
     ·基于Logistic映射的数字图像置乱第20-22页
   ·离散余弦变换第22-24页
   ·一种基于DCT域的水印算法第24-28页
     ·算法的基本思想第24页
     ·DCT变换系数的选择第24-26页
     ·水印的嵌入第26-27页
     ·水印的提取第27-28页
   ·算法仿真结果第28-34页
   ·实验结果分析第34-36页
4 基于小波域的水印算法第36-53页
   ·小波变换第36-40页
     ·连续小波变换第36-37页
     ·离散小波变换第37-38页
     ·图像的小波分解第38-39页
     ·小波分析用于水印技术的优势第39-40页
   ·一种基于小波域和DCT变换的灰度级图像水印算法第40-46页
     ·算法的基本思想第40-41页
     ·水印的嵌入第41-43页
     ·水印的提取第43-44页
     ·算法仿真实验结果第44-46页
   ·改进的算法第46-51页
     ·改进的基本思路第46页
     ·借鉴的算法简介第46-47页
     ·水印的嵌入第47-48页
     ·水印的提取第48-49页
     ·算法仿真实验结果第49-51页
   ·实验结果分析与比较第51-53页
5 结束语第53-54页
致谢第54-55页
参考文献第55-56页

论文共56页,点击 下载论文
上一篇:教学价值观念的走向:从工具化转向生命化
下一篇:中国共产党探索社会主义现代化的历程