首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

二维工程图的半脆弱可逆数字水印算法研究

摘要第5-6页
Abstract第6-7页
第1章 绪论第13-20页
    1.1 研究背景及意义第13-14页
    1.2 矢量图形特征简介第14-16页
        1.2.1 矢量图形数据特征第14-15页
        1.2.2 矢量图形水印特点第15-16页
    1.3 二维矢量图可逆水印和脆弱水印研究现状第16-19页
        1.3.1 二维矢量图可逆水印研究现状第16-18页
        1.3.2 二维矢量图脆弱水印研究现状第18-19页
    1.4 论文主要工作和结构第19-20页
        1.4.1 论文主要工作第19页
        1.4.2 论文结构第19-20页
第2章 可逆水印和脆弱水印技术基础第20-29页
    2.1 引言第20页
    2.2 可逆水印技术概述第20-25页
        2.2.1 可逆水印概念和框架第20-21页
        2.2.2 可逆水印的特征第21-22页
        2.2.3 可逆水印的分类第22页
        2.2.4 可逆水印经典算法第22-25页
    2.3 脆弱水印技术概述第25-27页
        2.3.1 脆弱水印概念和框架第25-26页
        2.3.2 脆弱水印的特征第26-27页
        2.3.3 脆弱水印的分类第27页
    2.4 小结第27-29页
第3章 可篡改定位的二维工程图半脆弱可逆水印算法第29-40页
    3.1 引言第29页
    3.2 改进的差值扩展变换介绍第29-30页
    3.3 篡改定位水印算法实现第30-32页
        3.3.1 顶点数据预处理第30-31页
        3.3.2 水印生成第31页
        3.3.3 水印嵌入第31-32页
        3.3.4 水印提取与数据恢复第32页
    3.4 实验结果与性能分析第32-39页
        3.4.1 可逆性分析第34-35页
        3.4.2 不可见性分析第35页
        3.4.3 水印容量分析第35-36页
        3.4.4 半脆弱性分析第36-37页
        3.4.5 篡改定位分析第37-39页
    3.5 小结第39-40页
第4章 基于直方图平移的二维工程图可逆水印算法第40-51页
    4.1 引言第40页
    4.2 直方图平移原理第40-41页
    4.3 HS_C和HS_P水印算法实现第41-44页
        4.3.1 数据预处理第41-43页
        4.3.2 水印嵌入第43-44页
        4.3.3 水印提取与数据恢复第44页
    4.4 实验结果与分析第44-50页
        4.4.1 可逆性分析第46页
        4.4.2 水印容量分析第46-47页
        4.4.3 不可见性分析第47-48页
        4.4.4 半脆弱性分析第48-49页
        4.4.5 内容认证能力分析第49-50页
    4.5 小结第50-51页
第5章 半脆弱可逆水印系统的设计与实现第51-62页
    5.1 开发环境第51-52页
    5.2 功能分析与模块设计第52页
    5.3 水印系统实现第52-58页
        5.3.1 图形处理与编辑模块实现第53-54页
        5.3.2 水印生成模块第54页
        5.3.3 算法Ⅰ实现第54-56页
        5.3.4 算法Ⅱ实现第56-58页
    5.4 系统主要功能测试第58-61页
    5.5 小结第61-62页
结论第62-65页
参考文献第65-69页
附录A 攻读学位期间所发表的学术论文目录第69-70页
附录B 攻读学位期间参与的项目第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:混合关键级系统实时调度算法研究
下一篇:基于决策树的高校学生成绩分析和研究