




已阅读5页,还剩132页未读, 继续免费阅读
(信号与信息处理专业论文)信息隐藏理论与算法研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
独创性( 或创新性) 声明 i i l ll l ii i i ii i1 1 111 1iii 17 6 0 4 9 6 本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任 何贡献均已在论文中作了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名: 衅云邋 日期: 丝2 。f f :驾 i , 关于论文使用授权的说明 学位论文作者完全了解北京邮电大学有关保留和使用学位论文的规定,即: 研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保 留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借 阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它 复制手段保存、汇编学位论文。( 保密的学位论文在解密后遵守此规定) 本学位论文不属于保密范围,适用本授权书。 本人签名: 导师签名: 北京邮电大学博士学位论文摘要 信息隐藏理论与算法研究 摘要 信息隐藏技术有着广泛的应用,日益受到重视。本文针对信息隐 藏理论与算法进行了深入的研究,包括信息隐藏容量、水印检测、强 鲁棒性水印算法、自嵌入脆弱水印算法、多功能双水印算法和可逆水 印算法几个方向。 本文的主要贡献有: ( 1 ) 针对被动攻击下的信息隐藏系统,本文建立一个具体的信息 隐藏统计模型,从安全性、失真距离度量、信道容量三个角度全面分 析该模型。信道容量问题的求解抽象成一个受到平均汉明失真距离和 平均安全性约束的最优化问题,只要给定需要的参数就可以运用最优 化理论得到最优解。最后求解出原始载体序列和秘密信息序列均服从 均匀分布时的统计模型信道容量。 ( 2 ) 量化投影( q u a n t i z e dp r o j e c t i o n ,q p ) 技术是量化索引调制 ( q u a n t i z a t i o ni n d e xm o d u l a t i o n ,q i m ) 技术工作在投影域的版本,实 质上是一个双边加性嵌入器。本文提出符号量化投影( s i g nq u a n t i z e d p r o j e c t i o n ,s o p ) 的概念。不同于传统q p ,s q p 是一个单边嵌入器。 理论分析表明:s o p 和q p 具有相同的漏警概率和虚警概率。同时, s q p 的文档水印比( d o c u m e n t t o w a t e r m a r kr a t i o ,d w r ) 比q p 小 1 0 l 0 9 1 0 ( 1 + ) ,) 。 ( 3 ) 打印一扫描攻击会带给数字图像许多干扰,因此抗打印一扫描 攻击的数字水印算法对鲁棒性的要求非常高。目前,绝大多数鲁棒水 印算法无法抵抗打印一扫描攻击。本文利用离散小波变换( d i s c r e t e w a v e l e tt r a n s f o r m a t i o n ,d w t ) 低频逼近子带的能量聚集效应和奇异 值分解( s i n g u l a rv a l u ed e c o m p o s i t i o n ,s v d ) 的奇异值稳定性,提出 一种抗打印一扫描鲁棒零水印算法。原始图像的d w t 低频逼近子带 进行分块s v d ,通过判断两个相邻子块最大奇异值的大小关系产生 零水印。实验结果表明算法能够抵抗去同步攻击和打印一扫描攻击。 ( 4 ) 针对一些脆弱水印算法的篡改敏感性需要进一步改进和无法 区分图像恶意篡改类型这些不足之处,本文提出一种基于s v d 和混 沌映射的自嵌入脆弱认证水印算法,将混沌映射的初值敏感性应用到 图像篡改检测,并且实现区分图像恶意篡改类型功能。对图像子块进 北京邮电大学博士学位论文摘要 行s v d ,同时利用l o g i s t i c 混沌映射产生认证水印;然后利用l o g i s t i c 混沌映射设计了一个子块与子块之间的映射函数,将认证水印序列嵌 入在相应映射块的最低有效位( l e a s ts i g n i f i c a n tb i t ,l s b ) 上。实验 结果表明:算法不仅对篡改非常敏感,而且能够有效地抵抗拼贴攻击 和区分篡改图像内容与篡改水印。 ( 5 ) 针对单水印算法往往存在功能单一的问题,本文利用奇异值 的稳定性,提出一种多功能双水印算法。先在图像分块的奇异值上嵌 入鲁棒水印,然后在含鲁棒水印图像的空域l s b 嵌入脆弱水印,并 设计了判别恶意篡改和无意篡改的准则。实验不仅考察鲁棒水印抵抗 攻击的鲁棒性,而且还考察脆弱水印对鲁棒性的影响和篡改检测与定 位的能力。实验结果表明:鲁棒水印具备很强的抗攻击鲁棒性;脆弱 水印对篡改敏感,而且篡改定位精确。因此算法具备版权保护和内容 认证双重功能。 ( 6 ) 不同于传统的失真补偿量化索引调制 ( d i s t o r t i o n c o m p e n s a t e dq u a n t i z a t i o ni n d e xm o d u l a t i o n ,d c _ q i m ) , 本文提出了动态d cq i m 的概念。两者的区别在于量化步长和d c 参数是否可变。首先推导出动态d cq i m 可逆性的成立条件,然后 推导出动态d c 参数的可允许范围,最后利用可逆性设计一个具体的 可逆水印算法。在只执行一遍时,它的数据隐藏率高达1 比特每像素, 高于其他可逆水印算法。另外,算法的动态特性有利于防止参数泄露。 实验结果表明:不管初始条件如何,该算法既能正确解码出秘密信息, 又能准确复原原始载体。 关键词:信息隐藏数字水印信息隐藏容量水印检测鲁棒水印自 嵌入脆弱水印双水印可逆水印 北京邮电大学博士学位论文 s t u d yo n 田 i e 田h e o r ya n da l g o r i 田h m o fi n f o r m 【a n o nh i d i n g a b s t r a c t i n f o r m a t i o nh i d i n gt e c h n o l o g yh a sb r o a da p p l i c a t i o n s ,a n dh a sb e e n p a i dm o r ea n dm o r ea t t e n t i o n t h et h e o r ya n da l g o r i t h mo fi n f o r m a t i o n h i d i n ga r ed e e p l ys t u d i e di nt h ep a p e r , i n c l u d i n gi n f o r m a t i o nh i d i n g c a p a c i t y , w a t e r m a r kd e t e c t i o n ,w a t e r m a r ka l g o r i t h m w i t h s t r o n g r o b u s t n e s s ,s e l f - e m b e d d i n gf r a g i l ew a t e r m a r ka l g o r i t h m ,m u l t i - p u r p o s e d u a lw a t e r m a r ka l g o r i t h ma n dr e v e r s i b l ew a t e r m a r ka l g o r i t h m t h ea t t r i b u t i o n so ft h ep a p e ra r e : ( 1 ) w i t hr e s p e c tt oi n f o r m a t i o nh i d i n gs y s t e mu n d e rp a s s i v ea t t a c k s , ac o n c r e t es t a t i s t i c a lm o d e lo fi n f o r m a t i o nh i d i n gs y s t e mi sb u i l ta n di t s p e r f o r m a n c ei sa n a l y z e d ,i n c l u d i n gs e c u r i t y , d i s t o r t i o nd i s t a n c em e t r i c , a n dc h a n n e lc a p a c i t y t h es o l u t i o nt oc h a n n e lc a p a c i t yc a nb er e g a r d e d , s u b j e c t e dt oa v e r a g eh a m m i n gd i s t o r t i o nd i s t a n c ea n da v e r a g es e c u r i t y c o e f f i c i e n t ,a s a n o p t i m i z a t i o np r o b l e m a sl o n g a st h er e q u i r e d p a r a m e t e r sa r eg i v e n ,t h eo p t i m i z a t i o np r o b l e mo fc h a n n e lc a p a c i t yw i l l b ee a s i l ys o l v e db yu s i n go p t i m i z a t i o nt h e o r y f i n a l l y , t h ec h a n n e l c a p a c i t yo fs t a t i s t i c a lm o d e li sd e r i v e do nt h ec o n d i t i o nt h a tb o t ho r i g i n a l c o v e rs e q u e n c ea n ds e c r e ti n f o r m a t i o ns e q u e n c e o b e y t ou n i f o r m d i s t r i b u t i o n s ( 2 ) q u a n t i z e dp r o j e c t i o n ( q p ) t e c h n o l o g y i st h ev e r s i o no f q u a n t i z a t i o ni n d e xm o d u l a t i o n ( q i m ) w o r k i n gi nt h ep r o j e c t i o nd o m a i n i te s s e n t i a l l yb e l o n g st oad o u b l e - s i d e da d d i t i v ee m b e d d e r t h ec o n c e p t o fs i g nq u a n t i z e dp r o j e c t i o n ( s o p ) i sp r o p o s e di nt h ep a p e r , w h i c hd i f f e r s f r o mt h ec o n v e n t i o n a lq pi n w o r k i n ga s a s i n g l e - s i d e d e m b e d d e r t h e o r e t i c a la n a l y s i sr e v e a l st h a ts q ph a st h es a m ep r o b a b i l i t yo fm i s s a n d p r o b a b i l i t y o ff a l s ea l a r ma sq p i nt h e m e a n w h i l e ,t h e d o c u m e n t t o w a t e r m a r kr a t i o ( d w r ) o fs q pi sl e s st h a ni t sc o u n t e r p a r t i i i 北京邮电大学博士学位论文 a b s t r a c t o fq pb y l 0 1 0 9 1 0 ( 1 + ) ,) d b ( 3 ) t h ep r i n t a n d s c a np r o c e s sa l w a y sb r i n g sal o td i s t u r b a n c et ot h e o r i g i n a ld i g i t a li m a g e ,t h e r e f o r e t h e w a t e r m a r k i n ga l g o r i t h m f o r p r i n t a n d s c a np r o c e s sd e s i r e se x t r e m e l yh i g hr o b u s t n e s s a tp r e s e n t , m o s tr o b u s tw a t e r m a r k i n ga l g o r i t h m sc a n t r e s i s tt h ep r i n t - a n d s c a n p r o c e s s ? a r o b u s tz e r o - w a t e r m a r ka l g o r i t h mf o rp r i n t - a n d s c a np r o c e s si s p r o p o s e di nt h ep a p e r b a s e do nt h ee n e r g ya g g r e g a t i o n e f f e c to fd i s c r e t e w a v e l e tt r a n s f o r m a t i o n s ( o w a 3l o wf r e q u e n c yb a n da n dt h es t a b i l i t yo f s i n g u l a rv a l u ed e c o m p o s i t i o n s ( s v d ) s i n g u l a rv a l u e s i tc o n d u c t sd w t w i t ht h eo r i g i n a li m a g e ,d i v i d e si t sl o wf r e q u e n c yb a n di n t ob l o c k s ,a n d c o n d u c t ss v dw i t he v e r yb l o c k z e r o w a t e r m a r ki sd e r i v e db yj u d g i n g t h en u m e r i c a lr e l a t i o n s h i pb e t w e e nt w ob i g g e s ts i n g u l a rv a l u e sf r o m a d i a c e n tb l o c k s t h ee x p e r i m e n t a lr e s u l t ss h o wt h a ti th a st h ea b i l i t yt o r e s i s td e s y n c h r o n i z a t i o na t t a c k sa n dp r i n t a n d s c a np r o c e s s ( 4 ) a tp r e s e n t ,t h et a m p e rs e n s i t i v i t yo fs o m ef r a g i l ew a t e r m a r k a l g o r i t h m sn e e d st ob ei m p r o v e d m o r e o v e r , s o m ef r a g i l ew a t e r m a r k a l g o r i t h m s c a n t d i s t i n g u i s hi m a g e s m a l i c i o u s t a m p e rt y p e a s e l f - e m b e d d i n gf r a g i l e a u t h e n t i c a t i o nw a t e r m a r ka l g o r i t h mb a s e do n s v da n dc h a o t i cm a p p i n gi sp r o p o s e d ,t r y i n gt oa p p l yc h a o t i cm a p p i n g s i n i t i a lv a l u es e n s i t i v i t yt ot a m p e rd e t e c t i o na n dd i s t i n g u i s hi m a g e s m a l i c i o u st a m p e rt y p e s v di sc a r d e do u to ne a c hi m a g eb l o c k ,a n d a u t h e n t i c a t i o nw a t e r m a r ki sp r o d u c e db yu s i n gl o g i s t i cc h a o t i cm a p p i n g t h e nl o g i s t i cc h a o t i cm a p p i n gi su s e dt od e s i g nam a p p i n gf u n c t i o n d e f i n e do nt w os e p a r a t eb l o c k s ,a n da u t h e n t i c a t i o nw a t e r m a r ks e q u e n c ei s e m b e d d e di n t ot h ec o r r e s p o n d i n gm a p p i n gb l o c k sl e a s ts i g n i f i c a n tb i t ( l s b ) t h ee x p e r i m e n t a lr e s u l t ss h o w t h a tt h ea l g o r i t h mi sn o to n l yv e r y s e n s i t i v et ot a m p e r , b u ta l s or e s i s t sc o l l a g ea t t a c ka n dd i s t i n g u i s h e si m a g e c o n t e n tt a m p e rf r o mw a t e r m a r kt a m p e r ( 5 ) t h es i n g l ew a t e r m a r ka l g o r i t h m sa l w a y sm e r e l yh a v es i n g l e f u n c t i o n i no r d e rt oo v e r c o m et h ed r a w b a c k ,am u l t i p u r p o s ed u a l w a t e r m a r ka l g o r i t h mi sp r o p o s e di nt h ep a p e r ,t a k i n ga d v a n t a g eo ft h e s t a b i l i t yo fs i n g u l a rv a l u e s i td i v i d e st h eo r i g i n a li m a g e i n t os e v e r a l b l o c k s a n di n s e r t sr o b u s tw a t e r m a r ki n t ot h e i rs i n g u l a rv a l u e s t h e ni t i n s e r t st h ef r a g i l ew a t e r m a r ki n t ol s bi nt h es p a c ed o m a i no fp r e v i o u s i v 北京邮电大学博士学位论文 w a t e r m a r k e di m a g e m o r e o v e r , i td e s i g n sar u l et od i s t i n g u i s hm a l i c i o u s t a m p e rf r o mu n i n t e n t i o n a lt a m p e r i tt e s t s n o to n l yr o b u s tw a t e r m a r k s r o b u s t n e s st o w a r d sa t t a c k s ,b u ta l s o f r a g i l ew a t e r m a r k s i n f l u e n c e t o w a r d sr o b u s t n e s sa sw e l la st h ea b i l i t yt o t a m p e rd e t e c t i o n a n d l o c a l i z a t i o n t h ee x p e r i m e n t a lr e s u l t ss h o wt h a tt h er o b u s tw a t e r m a r k p o s s e s s e ss t r o n g r o b u s t n e s st or e s i s t a t t a c k s ,a n dt h a t t h e f r a g i l e w a t e r m a r ki sv e r ys e n s i t i v et ot a m p e ra n dh a sg o o da c c u r a c yo ft a m p e r l o c a l i z a t i o n t h e r e f o r ei tc a na c h i e v ec o p y r i g h tp r o t e c t i o na n dc o n t e n t a u t h e n t i c a t i o na tt h es a m et i m e ( 6 ) t h ec o n c e p to fd y n a m i cd i s t o r t i o n - c o m p e n s a t e dq u a n t i z a t i o n i n d e xm o d u l a t i o n ( d y n a m i cd c q i m ) i sp r o p o s e d ,w h i c hd i f f e r sf r o m t h ec o n v e n t i o n a ld c q i mi nw h e t h e ro rn o tq u a n t i z a t i o ns t e ps i z ea n d d cp a r a m e t e ra r e c h a n g e a b l e f i r s t l y , t h ec o n d i t i o ns a t i s f y i n g t h e r e v e r s i b i l i t yo fd y n a m i cd c - q i mi sd e d u c e d t h e n ,t h ea l l o w a b l er a n g e o fd y n a m i cd c p a r a m e t e r i sd e r i v e d f i n a l l y , t h ep r o c e d u r eo fr e v e r s i b l e w a t e r m a r ka l g o r i t h mb a s e do nd y n a m i cd c - q i mi s d e s i g n e d i t sd a t a h i d i n gr a t ec a na c h i e v ea sh i g ha sl b p pi nas i n g l ei t e r a t i o n ,h i g h e rt h a n i t sf o r m e rc o u n t e r p a r t s f u r t h e r m o r e ,t h eu s eo fd y n a m i cc h a r a c t e r i s t i ci s i nf a v o ro fp r e v e n t i n gi t sp a r a m e t e r sf r o mb e i n gd i s c l o s e d e x p e r i m e n t a l r e s u l t ss h o wt h a ti tn o to n l ya c c u r a t e l yd e c o d e st h es e c r e ti n f o r m a t i o n , b u ta l s o p e r f e c t l y r e s t o r e st h eo r i g i n a l c o v e r , r e g a r d l e s so f i n i t i a l c o n d i t i o n s k e yw o r d s :i n f o r m a t i o nh i d i n g ;d i g i t a lw a t e r m a r k ;i n f o r m a t i o nh i d i n g c a p a c i t y ;w a t e r m a r kd e t e c t i o n ;r o b u s tw a t e r m a r k ;s e l f - e m b e d d i n gf r a g i l e w a t e r m a r k ;d u a lw a t e r m a r k ;r e v e r s i b l ew a t e r m a r k v 北京邮电大学博士学位论文 目录 目录 j 裔要1 a b s t r a ( 了。玎l 目录 符号说明x 第一章绪论1 1 1 信息隐藏技术研究背景。1 1 2 信息隐藏技术研究意义。2 1 3 信息隐藏技术的发展历史和研究现状。3 1 3 1 发展历史3 1 3 2 研究现状。4 1 4 论文的研究内容和结构安排8 1 5 本章小结9 参考文献1 0 第二章信息隐藏技术概述1 5 2 1 信息隐藏的概念1 5 2 2 信息隐藏的分类1 5 2 3 数字水印的概念1 5 2 4 数字水印的基本框架1 6 2 5 数字水印的要求1 6 2 6 数字水印的分类1 7 2 7 数字水印的用途1 8 2 8 数字水印的攻击手段1 8 2 9 数字水印的置乱技术1 9 2 10 数字水印的变换域。1 9 2 10 1 离散小波变换2 0 2 10 2 奇异值分解。2 0 2 本章小结。2 0 参考文献2 2 第三章信息隐藏容量研究2 3 3 1 信息隐藏容量研究现状2 3 3 2 信息隐藏系统的通信模型及其容量求解2 4 3 2 1 ui n 与mih c a k 模型2 4 3 2 2c o s t a 模型2 5 3 2 3c o h e n 与l a pid o t h 模型2 6 3 2 4h o ui in 与s ul iiv a n 模型。2 6 3 2 5s o m e k h b aru c k 模型。2 8 3 2 6z h a n g 与w a n g 模型2 8 3 2 7b a r n i 等的全帧d c t 域水印模型2 9 3 2 8r a m k u m a r 与a k a n s u 模型3 0 3 2 9w o n g 与a u 模型3 l 北京邮电大学博士学位论文目录 3 3 基础知识3 3 3 3 1 熵的定义及性质3 3 3 3 2 相对熵的定义及性质3 3 3 3 3 汉明距离定义及性质。3 4 3 4 被动攻击下的信息隐藏系统性能分析。3 4 3 4 1m o u i n 模型和c a c h i n 模型存在的问题3 4 3 4 2 信息隐藏系统安全性指标3 5 3 4 3 信息隐藏系统统计模型3 6 3 4 4 信息隐藏系统统计模型的性能分析3 7 3 4 5 原始载体序列和秘密信息序列均服从均匀分布时的信道容量求解加 3 5 本章小结4 l 参考文献4 2 第四章水印检测研究4 5 4 1 水印检测研究现状4 5 4 2 水印嵌入规则4 6 4 2 1 扩频嵌入规则4 6 4 2 2 广义b a r nj 规则4 6 4 2 3 改进的加性扩频嵌入规则4 7 4 2 4 增强型乘性扩频嵌入规则4 7 4 2 5 量化索引调制4 7 4 2 6 失真补偿量化索引调制。4 7 4 2 7 扩展变换抖动调制4 8 4 2 8 量化投影。4 8 4 2 9 失真补偿量化投影4 8 4 2 10 双边嵌入规则4 8 4 2 1 1 符号嵌入规则。4 9 4 3 水印检测器及性能5 0 4 3 1 加性扩频水印检测器及性能5 0 4 3 2 广义b a r ni 水印检测器及性能5 2 4 3 3 乘性扩频水印检测器及性能5 3 4 3 4 增强型乘性扩频水印检测器及性能。5 3 4 3 5 扩展变换抖动调制水印检测器及性能5 4 4 3 6 双边嵌入水印检测器及性能5 4 4 4 符号量化投影及其检测性能5 5 4 4 1 符号量化投影的提出5 5 4 4 2 符号量化投影嵌入规则5 6 4 4 3 符号量化投影的虚警概率和漏警概率5 6 4 4 4 符号量化投影的文档水印比5 7 4 5 本章小结5 9 参考文献6 0 第五章强鲁棒性水印算法研究6 2 5 1 鲁棒水印算法存在的问题6 2 5 2 抗打印一扫描鲁棒水印算法的研究现状。6 2 5 3 一种基于离散小波变换和奇异值分解的抗打印一扫描鲁棒水印算法6 3 v 北京邮电大学博士学位论文目录 5 3 1 版权认证流程6 3 5 3 2 实验结果6 4 5 4 本章小结。6 7 参考文献6 9 第六章自嵌入脆弱水印算法研究7 0 6 1 脆弱数字水印技术的功能分类7 0 6 2 自嵌入数字水印技术的概念及特性7 0 6 3 自嵌入脆弱数字水印技术的基本框架。7 0 6 4 脆弱数字水印技术的研究现状7 2 6 5 脆弱数字水印技术存在的问题7 2 6 6 一种基于奇异值分解和混沌映射的自嵌入脆弱认证水印算法7 3 6 6 1 认证水印产生及嵌入7 3 6 6 2 篡改检测及定位7 5 6 6 3 不可见性分析7 6 6 6 4 篡改检测虚警概率和漏警概率分析7 7 6 6 5 实验结果7 8 6 7 本章小结8 1 参考文献8 3 第七章多功能双水印算法研究。8 4 7 1 单水印算法存在的问题及解决思路8 4 7 2 双水印算法的基本框架8 4 7 3 一种基于奇异值分解的多功能双水印算法8 5 7 3 1 鲁棒水印嵌入过程8 5 7 3 2 脆弱水印产生及嵌入过程8 6 7 3 3 鲁棒水印提取过程8 7 7 3 4 脆弱水印提取过程及篡改检测与定位8 8 7 3 5 篡改检测虚警概率和漏警概率分析8 8 7 3 6 实验结果8 9 7 4 本章小结。9 4 参考文献9 5 第八章可逆数字水印算法研究。9 6 8 1 可逆数字水印的概念9 6 8 2 可逆数字水印的基本框架9 6 8 3 可逆数字水印的分类9 6 8 4 可逆数字水印的用途9 7 8 5 可逆数字水印的研究现状9 7 8 6 基于动态失真补偿量化索引调制的可逆数字水印算法9 8 8 6 1 问题的提出9 8 8 6 2 失真补偿量化索引调制的原理9 8 8 6 3 动态失真补偿量化索引调制的原理和可逆性9 8 8 6 4 动态失真补偿参数的可允许范围9 9 8 6 。5 基于动态失真补偿量化索引调制的可逆水印算法实现步骤1 0 1 8 6 6 基于动态失真补偿量化索引调制的可逆水印算法数据隐藏率1 0 1 8 6 7 实验结果。1 0 2 v i 北京邮电大学博士学位论文 目录 8 7 本章小结1 0 3 参考文献1 0 4 第九章总结与展望1 0 5 9 1 论文总结1 0 5 9 2 未来研究方向展望1 0 6 参考文献1 0 8 f f 录1 1 3 l 宿i 咯语1 1 7 致谢1 1 9 攻读博士学位期间发表的学术论文及申请的专利1 2 0 攻读博士学位期间参与的科研项目1 2 1 i x 北京邮电大学博士学位论文 符号说明 符号类别或名称 矢量 矢量的取值 矢量的转置 变量 变量的取值 常量 函数 整数域 实数域 正实数域 条件假设 空集 正无穷 负无穷 符号说明 x 示例 x x r x x x 砰z r k 万l s l 一 北京邮电大学博士学位论文 第一章绪论 第一章绪论 1 1 信息隐藏技术研究背景 最近二十年来,计算机技术、通信技术、互联网技术日新月异,发展迅速。 人类社会已经进入开放的网络信息时代。这些技术的发展使得多媒体信息在网络 上的交流越来越频繁,越来越快捷。但是,随着网络信息化进程不断加速,计算 机网络显露出越来越突出的安全问题,对多媒体信息进行保护的要求也日益迫 切。例如,网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新版人教版四年级下册语文全册教案(新版部编)
- 初中数学二次函数的应用 课件浙教版数学九年级上册
- 新解读《GB-T 18813-2014变压器铜带》
- 热点作家07 铁凝(解析版)-2026年中考现代文阅读热点作家作品
- 培训课件-特殊作业“九步工作法”
- 老年人跌倒预防课件
- 老年人知识培训课件
- 统编版高三历史二轮复习专练:中国赋税制度的演变(解析版)
- 水溶液中的三大守恒和浓度大小比较-2024年高考化学考点复习(全国)原卷版
- 统编版(部编版)2025-2026学年三年级语文上学期第五单元分类训练:现代文阅读(附答案)
- 中国石化加油站视觉形象(vi)标准手册
- 《室内空间设计》第二章课件
- 危大工程巡视检查记录
- 大型机械设备归档资料(塔吊 施工电梯 安装验收 检查等)
- Python基础课件(共282张PPT)
- DB44∕T 1836-2016 不锈钢美容工具
- 高一新生入学家长会发言稿
- (完整word版)门禁系统施工工艺
- 平行平板多光束干涉ppt课件
- 纪录片提案登记表
- 五运六气方剂
评论
0/150
提交评论