首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于SVG数字水印算法研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第11-12页
缩略语对照表第12-16页
第一章 绪论第16-24页
    1.1 数字水印技术背景第16-20页
        1.1.1 信息隐藏技术简介第16页
        1.1.2 数字水印技术及其研究现状第16-17页
        1.1.3 数字水印技术的特点第17-18页
        1.1.4 数字水印技术的分类第18页
        1.1.5 数字水印的性能评价第18-20页
    1.2 矢量数字水印技术背景第20-22页
        1.2.1 矢量数字水印技术的研究现状第20-21页
        1.2.2 矢量数字水印技术的主要算法第21-22页
        1.2.3 矢量数字水印技术的研究重点第22页
    1.3 本文的内容结构第22-24页
第二章 可缩放矢量图形SVG第24-30页
    2.1 SVG基本概述第24-25页
    2.2 SVG技术细节第25-27页
        2.2.1 SVG绘图技术第25-26页
        2.2.2 文中使用到的SVG属性介绍第26页
        2.2.3 文中数字水印攻击使用到的svg transform坐标变换方式第26-27页
    2.3 SVG优点和缺点第27-30页
第三章 一种基于SVG的d属性LSB的SVG数字水印算法第30-42页
    3.1 引言第30-31页
    3.2 LSB(Least Significant Bit)算法第31-32页
    3.3 数字水印算法实现第32-33页
        3.3.1 数字水印嵌入算法第32-33页
        3.3.2 数字水印提取算法第33页
    3.4 数字水印算法仿真实验结果第33-35页
        3.4.1 透明性第34-35页
        3.4.2 数字水印提取完整性第35页
    3.5 数字水印算法鲁棒性第35-41页
        3.5.1 平移攻击(Translate Attack)第35-36页
        3.5.2 伸缩攻击(Scale Attack)第36-38页
        3.5.3 旋转攻击(Rotate Attack)第38-39页
        3.5.4 歪斜攻击(Skew Attack)第39-41页
    3.6 小结第41-42页
第四章 一种基于SVG的d属性奇偶段的SVG数字水印算法第42-54页
    4.1.引言第42页
    4.2.数字水印算法实现第42-46页
        4.2.1 数字水印嵌入算法第42-45页
        4.2.2 数字水印提取算法第45-46页
    4.3.数字水印算法仿真实验结果第46-47页
        4.3.1 透明性第47页
        4.3.2 数字水印提取完整性第47页
    4.4 数字水印算法鲁棒性第47-53页
        4.4.1 平移攻击(Translate Attack)第47-49页
        4.4.2 伸缩攻击(Scale Attack)第49-50页
        4.4.3 旋转攻击(Rotate Attack)第50-51页
        4.4.4 歪斜攻击(Skew Attack)第51-53页
    4.5.小结第53-54页
第五章 一种基于SVG的d属性DWT变换的SVG数字水印算法第54-68页
    5.1 引言第54页
    5.2 离散小波变换第54-57页
        5.2.1 离散小波变换第54-55页
        5.2.2 一维数组的离散小波变换第55-57页
    5.3 数字水印算法实现第57-61页
        5.3.1 数字水印嵌入算法第57-59页
        5.3.2 数字水印提取算法第59-61页
    5.4 数字水印算法仿真实验结果第61-62页
        5.4.1 透明性第61页
        5.4.2 数字水印提取完整性第61-62页
    5.5 数字水印算法鲁棒性第62-67页
        5.5.1 平移攻击(Translate Attack)第62-63页
        5.5.2 伸缩攻击(Scale Attack)第63-64页
        5.5.3 旋转攻击(Rotate Attack)第64-66页
        5.5.4 歪斜攻击(Skew Attack)第66-67页
    5.6 小结第67-68页
第六章 本文算法比较第68-74页
    6.1 引言第68页
    6.2 透明性比较第68-69页
    6.3 数字水印提取完整性比较第69页
    6.4 数字水印算法鲁棒性比较第69-71页
        6.4.1 平移攻击(Translate Attack)比较第69-70页
        6.4.2 伸缩攻击(Scale Attack)比较第70页
        6.4.3 旋转攻击(Rotate Attack)比较第70-71页
        6.4.4 歪斜攻击(Rotate Attack)比较第71页
    6.5 对比结果分析第71-72页
    6.6 小结第72-74页
第七章 结论和展望第74-76页
    7.1 研究结论第74页
    7.2 研究展望第74-76页
参考文献第76-78页
致谢第78-80页
作者简介第80-81页
    1.基本情况第80页
    2.教育背景第80页
    3.在学期间的研究成果第80-81页

论文共81页,点击 下载论文
上一篇:基于网络传输的光学分子影像仿真平台及其加速方法
下一篇:基于麦克风阵列的语音增强算法研究