摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-11页 |
·课题研究背景及意义 | 第7页 |
·水印技术的发展及现状 | 第7-8页 |
·本文的主要工作及章节安排 | 第8-11页 |
第二章 视频水印相关技术研究 | 第11-27页 |
·视频水印概述 | 第11-15页 |
·数字水印特性 | 第11-12页 |
·视频水印的特征和性能要求 | 第12页 |
·视频水印的性能评价方法 | 第12-14页 |
·视频水印的应用领域 | 第14-15页 |
·H.264 视频压缩标准简介 | 第15-23页 |
·视频信息的概念及特点 | 第15页 |
·H.264 视频标准起源 | 第15-16页 |
·H.264 档次和结构简介 | 第16-17页 |
·H.264 编解码器( CO D EC )介绍 | 第17-19页 |
·H.264 关键编码技术简介 | 第19-23页 |
·秘密共享技术简介 | 第23-25页 |
·Shamir 门限方案 | 第23-24页 |
·Simmons 门限方案 | 第24页 |
·Asmuth - Bloom 门限方案 | 第24-25页 |
·本章小结 | 第25-27页 |
第三章 水印预处理方案研究 | 第27-37页 |
·经典水印图像置乱方法简介 | 第27-29页 |
·Arnold 置乱算法定义 | 第27-28页 |
·算法仿真结果 | 第28-29页 |
·基于混沌理论的水印图像置乱 | 第29-31页 |
·混沌水印置乱产生背景 | 第29页 |
·基于 logistic 混沌理论的序列生成算法 | 第29-30页 |
·基于 logistic 序列的水印图像置乱算法 | 第30-31页 |
·秘密图像共享技术简介 | 第31-33页 |
·秘密图像共享与水印系统的关系 | 第31-32页 |
·秘密图像共享理论的产生背景 | 第32页 |
·基于 Shamir 门限方案的图像置乱简介 | 第32-33页 |
·基于 Simmons 门限方案的秘密图像共享 | 第33-35页 |
·提出基于 Simmons 门限方案的秘密图像共享算法 | 第34-35页 |
·算法仿真结果 | 第35页 |
·本章小结 | 第35-37页 |
第四章 基于 Simmons 门限理论的视频水印系统 | 第37-47页 |
·引言 | 第37页 |
·现有视频水印方案研究 | 第37-40页 |
·经典视频水印方案分类 | 第37-39页 |
·典型的压缩域视频水印方案分析 | 第39-40页 |
·视频水印系统总体结构设计 | 第40-41页 |
·水印预处理模块 | 第41页 |
·水印位选择模块 | 第41-43页 |
·误差累积分析 | 第41-42页 |
·水印位选择算法 | 第42-43页 |
·水印位选择模块结构 | 第43页 |
·水印嵌入模块 | 第43-44页 |
·水印位嵌入方式 | 第43-44页 |
·水印位嵌入算法 | 第44页 |
·水印提取模块 | 第44-45页 |
·本章小结 | 第45-47页 |
第五章 算法实现与性能测试 | 第47-59页 |
·算法实现过程 | 第47页 |
·水印预处理实现过程 | 第47-50页 |
·混沌图像置乱模块 | 第47-48页 |
·秘密图像共享模块 | 第48-50页 |
·水印嵌入模块 | 第50-52页 |
·概述 | 第50页 |
·H.264 编码器程序结构 | 第50页 |
·水印嵌入函数 | 第50-51页 |
·水印嵌入功能实现 | 第51-52页 |
·水印提取模块 | 第52-53页 |
·概述 | 第52页 |
·子水印提取函数 | 第52-53页 |
·视频水印系统性能测试 | 第53-58页 |
·实验环境和数据 | 第53-54页 |
·不可见性对比 | 第54-56页 |
·压缩攻击测试 | 第56-57页 |
·噪声攻击测试 | 第57页 |
·帧删除攻击测试 | 第57-58页 |
·视频水印系统性能总结 | 第58-59页 |
第六章 总结与展望 | 第59-61页 |
·论文工作总结 | 第59-60页 |
·工作展望 | 第60-61页 |
致谢 | 第61-63页 |
参考文献 | 第63-67页 |
研究成果 | 第67-68页 |