1 绪论 | 第1-16页 |
·数字水印技术的提出 | 第9-10页 |
·数字水印技术的历史 | 第10-12页 |
·水印技术的发展情况 | 第12-14页 |
·图像水印 | 第12-13页 |
·声音水印 | 第13页 |
·影像水印 | 第13-14页 |
·本文所要研究的内容及组织结构 | 第14-16页 |
2 可行性和性能指标 | 第16-29页 |
·数字水印的可行性 | 第16-23页 |
·人耳的构造 | 第16-17页 |
·听觉特性(Auditory Features) | 第17-18页 |
·听觉掩蔽(Auditory Masking) | 第18-22页 |
·视觉掩蔽(vision masking) | 第22-23页 |
·性能指标 | 第23-29页 |
·水印必须在宿主(host)数据中 | 第24页 |
·不可感知性(Imperceptibility) | 第24-25页 |
·提取过程是否依赖原数据 | 第25页 |
·普遍可检测性 | 第25-26页 |
·数据嵌入率 | 第26页 |
·鲁棒性(Robustness) | 第26-27页 |
·安全性(Security) | 第27页 |
·版权保护和所有权死锁(Copyright Protection and Ownership Deadlock) | 第27-29页 |
3 音频水印方案 | 第29-48页 |
·音频水印模型 | 第29-33页 |
·基本水印模型与Hartung水印模型 | 第29-30页 |
·复杂水印模型 | 第30-32页 |
·水印模型的应用 | 第32-33页 |
·典型的音频水印算法 | 第33-48页 |
·最小不重要位(LSB)水印 | 第34-36页 |
·扩频水印 | 第36-38页 |
·回声隐藏 | 第38-45页 |
·相位隐藏 | 第45-48页 |
4 音频水印攻击 | 第48-62页 |
·对水印攻击的分类 | 第48-50页 |
·根据获得信息量分类 | 第48-49页 |
·按攻击环节划分 | 第49-50页 |
·针对音频水印攻击的划分 | 第50-55页 |
·独立攻击(Independence Attack) | 第50-51页 |
·组合攻击(Compounding Attack) | 第51-53页 |
·共谋攻击(Collusion Attack) | 第53-55页 |
·指定水印攻击(Watermark-Specified Attack) | 第55页 |
·水印攻击算法 | 第55-62页 |
·伪随机噪声 | 第55-56页 |
·中值平滑和均值平滑 | 第56页 |
·Lagrange插值平移 | 第56-57页 |
·Lagrange插值拉伸 | 第57-58页 |
·样条插值平移 | 第58-59页 |
·样条插值拉伸 | 第59页 |
·低通滤波和高通滤波 | 第59-61页 |
·一般数字滤波攻击 | 第61-62页 |
5 测试基准的实现 | 第62-67页 |
·对话框界面的实现 | 第63-64页 |
·主菜单功能 | 第63-64页 |
·数据显示功能 | 第64页 |
·播放控制功能 | 第64页 |
·音频文件存取的实现 | 第64-66页 |
·WAV文件格式 | 第64-66页 |
·WAV文件存取 | 第66页 |
·音频播放控制 | 第66页 |
·数据处理 | 第66-67页 |
6 结束语 | 第67-68页 |
·小结 | 第67页 |
·未来的工作 | 第67-68页 |
致谢 | 第68-69页 |
参考文献 | 第69-73页 |