首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

图像秘密共享方法研究

摘要第1-5页
Abstract第5-14页
第1章 绪论第14-28页
   ·课题的研究背景及意义第14-15页
   ·图像秘密共享方法的国内外研究现状第15-25页
     ·基于视觉密码的图像秘密共享研究现状第16-22页
     ·基于多项式的图像秘密共享研究现状第22-25页
     ·其他图像秘密共享方法第25页
   ·本文的主要研究内容与结构安排第25-28页
第2章 基于多项式的图像秘密共享隐藏方法第28-44页
   ·引言第28-29页
   ·基于多项式的图像秘密共享方法第29页
   ·峰值信噪比估计第29-33页
     ·最低有效位替代的峰值信噪比估计第30-31页
     ·最优最低有效位替代的峰值信噪比估计第31-33页
   ·基于最大峰值信噪比估计的图像秘密共享隐藏方法第33-38页
     ·共享隐藏过程第34-36页
     ·验证恢复过程第36-38页
   ·实验结果与分析第38-43页
     ·实验结果第38-41页
     ·分析与讨论第41-43页
   ·本章小结第43-44页
第3章 纵横比不变的视觉密码共享方法第44-60页
   ·引言第44-45页
   ·视觉密码共享方法的基本原理第45-48页
     ·确定型的视觉密码共享方法第45-46页
     ·概率型的视觉密码共享方法第46-48页
   ·无尺寸扩张的视觉密码共享方法第48-49页
   ·任意尺寸扩张的纵横比不变视觉密码共享方法第49-54页
     ·秘密图像尺寸调整过程第50-52页
     ·视觉共享过程第52-54页
   ·实验结果与分析第54-59页
     ·实验结果第54-58页
     ·结果分析第58-59页
   ·本章小结第59-60页
第4章 结合视觉密码和多项式的图像秘密共享方法第60-81页
   ·引言第60-61页
   ·视觉密码与多项式共享的结合方法第61-62页
   ·结合方法的分析和改进第62-68页
     ·结合方法的有损恢复分析第62-66页
     ·无损恢复的改进结合方法第66-68页
   ·基于灰度混和模型的结合方法第68-74页
     ·基本思想第68-70页
     ·对比度分析第70-72页
     ·影子图像尺寸扩张分析第72-74页
     ·秘密图像的共享过程和恢复过程第74页
   ·实验结果与分析第74-79页
   ·本章小结第79-81页
第5章 双重门限的图像秘密共享方法第81-99页
   ·引言第81-82页
   ·相关研究第82-83页
   ·基于视觉密码的双重门限图像秘密共享方法第83-88页
     ·基本思想与框架第83-84页
     ·秘密图像的共享过程与恢复过程第84-86页
     ·影子图像中嵌入信息的容量分析第86-87页
     ·共享矩阵的唯一确定第87-88页
   ·基于灰度视觉密码的双重门限图像秘密共享方法第88-93页
     ·基本思想与框架第88-91页
     ·秘密图像的共享过程与恢复过程第91-92页
     ·影子图像中嵌入信息的容量分析第92-93页
   ·实验结果与分析第93-98页
   ·本章小结第98-99页
结论第99-101页
参考文献第101-110页
攻读博士学位期间发表的论文及其它成果第110-112页
致谢第112-113页
个人简历第113页

论文共113页,点击 下载论文
上一篇:复杂气象条件下动态人群场景分析方法研究
下一篇:基于Split Bregman方法的快速图像分割模型的研究