| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·课题研究背景及意义 | 第7页 |
| ·水印技术的发展及现状 | 第7-8页 |
| ·本文的主要工作及章节安排 | 第8-11页 |
| 第二章 视频水印相关技术研究 | 第11-27页 |
| ·视频水印概述 | 第11-15页 |
| ·数字水印特性 | 第11-12页 |
| ·视频水印的特征和性能要求 | 第12页 |
| ·视频水印的性能评价方法 | 第12-14页 |
| ·视频水印的应用领域 | 第14-15页 |
| ·H.264 视频压缩标准简介 | 第15-23页 |
| ·视频信息的概念及特点 | 第15页 |
| ·H.264 视频标准起源 | 第15-16页 |
| ·H.264 档次和结构简介 | 第16-17页 |
| ·H.264 编解码器( CO D EC )介绍 | 第17-19页 |
| ·H.264 关键编码技术简介 | 第19-23页 |
| ·秘密共享技术简介 | 第23-25页 |
| ·Shamir 门限方案 | 第23-24页 |
| ·Simmons 门限方案 | 第24页 |
| ·Asmuth - Bloom 门限方案 | 第24-25页 |
| ·本章小结 | 第25-27页 |
| 第三章 水印预处理方案研究 | 第27-37页 |
| ·经典水印图像置乱方法简介 | 第27-29页 |
| ·Arnold 置乱算法定义 | 第27-28页 |
| ·算法仿真结果 | 第28-29页 |
| ·基于混沌理论的水印图像置乱 | 第29-31页 |
| ·混沌水印置乱产生背景 | 第29页 |
| ·基于 logistic 混沌理论的序列生成算法 | 第29-30页 |
| ·基于 logistic 序列的水印图像置乱算法 | 第30-31页 |
| ·秘密图像共享技术简介 | 第31-33页 |
| ·秘密图像共享与水印系统的关系 | 第31-32页 |
| ·秘密图像共享理论的产生背景 | 第32页 |
| ·基于 Shamir 门限方案的图像置乱简介 | 第32-33页 |
| ·基于 Simmons 门限方案的秘密图像共享 | 第33-35页 |
| ·提出基于 Simmons 门限方案的秘密图像共享算法 | 第34-35页 |
| ·算法仿真结果 | 第35页 |
| ·本章小结 | 第35-37页 |
| 第四章 基于 Simmons 门限理论的视频水印系统 | 第37-47页 |
| ·引言 | 第37页 |
| ·现有视频水印方案研究 | 第37-40页 |
| ·经典视频水印方案分类 | 第37-39页 |
| ·典型的压缩域视频水印方案分析 | 第39-40页 |
| ·视频水印系统总体结构设计 | 第40-41页 |
| ·水印预处理模块 | 第41页 |
| ·水印位选择模块 | 第41-43页 |
| ·误差累积分析 | 第41-42页 |
| ·水印位选择算法 | 第42-43页 |
| ·水印位选择模块结构 | 第43页 |
| ·水印嵌入模块 | 第43-44页 |
| ·水印位嵌入方式 | 第43-44页 |
| ·水印位嵌入算法 | 第44页 |
| ·水印提取模块 | 第44-45页 |
| ·本章小结 | 第45-47页 |
| 第五章 算法实现与性能测试 | 第47-59页 |
| ·算法实现过程 | 第47页 |
| ·水印预处理实现过程 | 第47-50页 |
| ·混沌图像置乱模块 | 第47-48页 |
| ·秘密图像共享模块 | 第48-50页 |
| ·水印嵌入模块 | 第50-52页 |
| ·概述 | 第50页 |
| ·H.264 编码器程序结构 | 第50页 |
| ·水印嵌入函数 | 第50-51页 |
| ·水印嵌入功能实现 | 第51-52页 |
| ·水印提取模块 | 第52-53页 |
| ·概述 | 第52页 |
| ·子水印提取函数 | 第52-53页 |
| ·视频水印系统性能测试 | 第53-58页 |
| ·实验环境和数据 | 第53-54页 |
| ·不可见性对比 | 第54-56页 |
| ·压缩攻击测试 | 第56-57页 |
| ·噪声攻击测试 | 第57页 |
| ·帧删除攻击测试 | 第57-58页 |
| ·视频水印系统性能总结 | 第58-59页 |
| 第六章 总结与展望 | 第59-61页 |
| ·论文工作总结 | 第59-60页 |
| ·工作展望 | 第60-61页 |
| 致谢 | 第61-63页 |
| 参考文献 | 第63-67页 |
| 研究成果 | 第67-68页 |