图像秘密共享方法研究
摘要 | 第1-5页 |
Abstract | 第5-14页 |
第1章 绪论 | 第14-28页 |
·课题的研究背景及意义 | 第14-15页 |
·图像秘密共享方法的国内外研究现状 | 第15-25页 |
·基于视觉密码的图像秘密共享研究现状 | 第16-22页 |
·基于多项式的图像秘密共享研究现状 | 第22-25页 |
·其他图像秘密共享方法 | 第25页 |
·本文的主要研究内容与结构安排 | 第25-28页 |
第2章 基于多项式的图像秘密共享隐藏方法 | 第28-44页 |
·引言 | 第28-29页 |
·基于多项式的图像秘密共享方法 | 第29页 |
·峰值信噪比估计 | 第29-33页 |
·最低有效位替代的峰值信噪比估计 | 第30-31页 |
·最优最低有效位替代的峰值信噪比估计 | 第31-33页 |
·基于最大峰值信噪比估计的图像秘密共享隐藏方法 | 第33-38页 |
·共享隐藏过程 | 第34-36页 |
·验证恢复过程 | 第36-38页 |
·实验结果与分析 | 第38-43页 |
·实验结果 | 第38-41页 |
·分析与讨论 | 第41-43页 |
·本章小结 | 第43-44页 |
第3章 纵横比不变的视觉密码共享方法 | 第44-60页 |
·引言 | 第44-45页 |
·视觉密码共享方法的基本原理 | 第45-48页 |
·确定型的视觉密码共享方法 | 第45-46页 |
·概率型的视觉密码共享方法 | 第46-48页 |
·无尺寸扩张的视觉密码共享方法 | 第48-49页 |
·任意尺寸扩张的纵横比不变视觉密码共享方法 | 第49-54页 |
·秘密图像尺寸调整过程 | 第50-52页 |
·视觉共享过程 | 第52-54页 |
·实验结果与分析 | 第54-59页 |
·实验结果 | 第54-58页 |
·结果分析 | 第58-59页 |
·本章小结 | 第59-60页 |
第4章 结合视觉密码和多项式的图像秘密共享方法 | 第60-81页 |
·引言 | 第60-61页 |
·视觉密码与多项式共享的结合方法 | 第61-62页 |
·结合方法的分析和改进 | 第62-68页 |
·结合方法的有损恢复分析 | 第62-66页 |
·无损恢复的改进结合方法 | 第66-68页 |
·基于灰度混和模型的结合方法 | 第68-74页 |
·基本思想 | 第68-70页 |
·对比度分析 | 第70-72页 |
·影子图像尺寸扩张分析 | 第72-74页 |
·秘密图像的共享过程和恢复过程 | 第74页 |
·实验结果与分析 | 第74-79页 |
·本章小结 | 第79-81页 |
第5章 双重门限的图像秘密共享方法 | 第81-99页 |
·引言 | 第81-82页 |
·相关研究 | 第82-83页 |
·基于视觉密码的双重门限图像秘密共享方法 | 第83-88页 |
·基本思想与框架 | 第83-84页 |
·秘密图像的共享过程与恢复过程 | 第84-86页 |
·影子图像中嵌入信息的容量分析 | 第86-87页 |
·共享矩阵的唯一确定 | 第87-88页 |
·基于灰度视觉密码的双重门限图像秘密共享方法 | 第88-93页 |
·基本思想与框架 | 第88-91页 |
·秘密图像的共享过程与恢复过程 | 第91-92页 |
·影子图像中嵌入信息的容量分析 | 第92-93页 |
·实验结果与分析 | 第93-98页 |
·本章小结 | 第98-99页 |
结论 | 第99-101页 |
参考文献 | 第101-110页 |
攻读博士学位期间发表的论文及其它成果 | 第110-112页 |
致谢 | 第112-113页 |
个人简历 | 第113页 |