首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

图像隐写分析

致谢第5-6页
摘要第6-7页
ABSTRACT第7-8页
序言第9-13页
1 引言第13-19页
2 隐写术第19-27页
    2.1 隐写模型第19-20页
        2.1.1 早期隐藏模型:囚犯问题第19页
        2.1.2 数字隐写模型第19-20页
    2.2 隐写术指标第20-21页
    2.3 隐写术和数字水印第21页
    2.4 隐写术分类第21-24页
        2.4.1 载体类型第21页
        2.4.2 嵌入方法第21-22页
        2.4.3 隐写算法第22-24页
    2.5 典型的隐写算法第24-25页
        2.5.1 Jsteg隐写第24页
        2.5.2 PVD隐写第24-25页
    2.6 隐写术应用领域第25-26页
    2.7 本章小结第26-27页
3 图像隐写分析技术第27-36页
    3.1 隐写分析数学模型第27-28页
    3.2 隐写分析评估第28-29页
        3.2.1 隐写分析技术指标第28页
        3.2.2 隐写分析性能指标第28-29页
    3.3 图像隐写分析分类第29-32页
        3.3.1 隐写分析载体第30页
        3.3.2 隐写攻击类型第30页
        3.3.3 信息来源分类第30页
        3.3.4 隐写分析应用领域第30-32页
    3.4 图像隐写分析研究现状第32-33页
    3.5 典型的隐写分析算法第33-35页
        3.5.1 对LSB的χ~2分析法第33-34页
        3.5.2 RS分析法第34-35页
    3.6 隐写分析技术存在的问题第35页
    3.7 本章小结第35-36页
4 针对APPM的隐写分析第36-49页
    4.1 APPM隐写第36-38页
    4.2 隐写分析算法第38-43页
        4.2.1 建立差分模型第38-41页
        4.2.2 提取特征并分类第41-43页
    4.3 实验及分析第43-48页
        4.3.1 实验数据库及实验环境第43-44页
        4.3.2 实验结果评价指标第44-45页
        4.3.3 实验结果及分析第45-48页
    4.4 本章小结第48-49页
5 基于ELM的多类隐写分析第49-60页
    5.1 极限学习机第49-53页
        5.1.1 极限学习机原理第49-51页
        5.1.2 结构优化第51-53页
    5.2 支持向量机第53-55页
        5.2.1 核函数第53-54页
        5.2.2 分类问题第54-55页
    5.3 ELM与SVM的比较分析第55-57页
    5.4 实验结果第57-59页
    5.5 本章小结第59-60页
6 结论第60-62页
    6.1 论文工作的总结第60-61页
    6.2 未来工作展望第61-62页
参考文献第62-66页
作者简历及攻读硕士学位期间取得的研究成果第66-68页
学位论文数据集第68页

论文共68页,点击 下载论文
上一篇:毛泽东“大众的”文化思想研究
下一篇:城镇居民收入差距对教育投资的影响