首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

二维CAD工程图半脆弱水印技术及其实现研究

摘要第1-6页
Abstract第6-11页
插图索引第11-12页
附表索引第12-13页
第1章 绪论第13-23页
   ·研究背景第13-14页
   ·工程图形特征简介第14-15页
   ·工程图数字水印技术研究概况第15-20页
     ·国内研究概况第15-17页
     ·国外研究现状第17-19页
     ·当前工程图水印研究存在的问题第19-20页
   ·论文结构及主要工作第20-22页
     ·论文主要工作第20-21页
     ·论文结构第21-22页
   ·小结第22-23页
第2章 相关理论与技术简介第23-29页
   ·混沌理论与混沌系统第23-25页
     ·混沌理论第23页
     ·混沌系统的特性第23页
     ·Logistic混沌系统第23-25页
   ·MD5简介第25-26页
   ·极坐标映射方法简介第26-27页
   ·奇偶量化方法简介第27-28页
   ·小结第28-29页
第3章 基于极坐标映射的二维CAD工程图半脆弱水印算法研究第29-40页
   ·引言第29页
   ·极坐标映射及其性质第29-30页
   ·算法原理与实现第30-32页
     ·水印信息的产生第30-31页
     ·水印嵌入过程第31页
     ·内容认证第31-32页
   ·试验结果与分析第32-39页
     ·半脆弱性分析第32-36页
       ·抗平移、缩放、旋转能力分析第32-35页
       ·检测恶意篡改能力第35-36页
     ·篡改定位能力分析第36页
     ·不可见性分析第36-39页
       ·RMS与n的关系第37-38页
       ·RMS与水印长度和嵌入位置的关系第38-39页
     ·水印信息容量分析第39页
   ·小结第39-40页
第4章 基于改进奇偶量化的二维CAD工程图半脆弱水印算法研究第40-49页
   ·引言第40页
   ·改进的奇偶量化方法第40-41页
     ·改进原理第40-41页
     ·改进方法与一般方法的比较第41页
   ·算法原理与实现第41-43页
     ·算法基本原理第41-42页
     ·水印信息的产生第42页
     ·水印嵌入过程第42-43页
     ·内容认证过程第43页
   ·试验结果与分析第43-48页
     ·不可见性分析第44-46页
     ·半脆弱性分析第46页
     ·篡改定位能力分析第46-47页
     ·误检率分析第47-48页
   ·小结第48-49页
第5章 工程图内容认证系统设计与实现第49-57页
   ·开发环境第49页
   ·内容认证系统设计第49-51页
     ·系统功能分析第49页
     ·系统模块分析第49-51页
   ·内容认证系统实现第51-56页
     ·系统界面实现第51-52页
     ·系统详细实现第52-56页
       ·图形处理模块第52-53页
       ·日志管理模块第53页
       ·水印生成模块第53页
       ·水印嵌入模块第53-55页
       ·内容认证模块第55-56页
   ·小结第56-57页
结论第57-59页
参考文献第59-63页
致谢第63-64页
附录A 攻读学位期间所发表的学术论文目录第64页

论文共64页,点击 下载论文
上一篇:正交数字指纹技术的研究
下一篇:超高频射频识别读写器射频接收前端电路设计