信息隐藏和数字水印.doc_第1页
信息隐藏和数字水印.doc_第2页
信息隐藏和数字水印.doc_第3页
信息隐藏和数字水印.doc_第4页
信息隐藏和数字水印.doc_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息隐藏与数字水印第一章 信息隐藏基本原理 (大约5万字,按30页,每页40行,每行35个字)1.1 引言1.2 数字图像基本概念 1.1.1 数字图像的表示 1.1.2 数字图像处理 1.1.3 数字图像运算 1.1.4 数字图像的保真度标准1.3 视觉系统特性 1.2.1 光度学 1.2.2 视觉现象 1.2.3 视觉模型 1.2.4 彩色表示1.4 信息隐藏基本概念1.3.1 信息隐藏技术的分类1.3.2 信息隐藏技术的基本要求 1.3.3 信息隐藏的基本原理和模型 1.3.4 信息隐藏的基本方法 1.3.5 信息隐藏协议1.5 信息隐藏技术的应用思考题参考文献第二章 信息隐藏中的数学基础 (大约4万字)2.1 空间域变换2.1.1 仿射变换2.1.2 Gray 变换与Kronecker 乘积变换2.2 频域变换2.2.1 DCT(离散余弦变换) 2.2.2 DFT(傅立叶变换)2.2.3 Fourier-Mellin(傅立叶梅林)变换2.2.4 DWT(离散小波)变换2.3 统计方法思考题参考文献第三章 信息隐藏中的通信方法 (大约4万字) 3.1 信息隐藏的等效通信模型3.1.1 基本通信模型3.1.2 有边信息的通信模型3.1.3 复接通信模型3.2 信息隐藏的信息论基础3.2.1 Shannon信息论的核心问题3.2.2 离散信源的信息量和熵3.2.3 信道及其容量3.2.4 离散信道编码定理3.3 信息隐藏中的通信方法3.3.1 均匀量化和矢量量化3.3.2 调制技术3.3.3 信道编码-线性分组码、循环码、BCH码、卷积码及Viterbi译码3.3.4 信源编码3.3.5 扩频通信方法(包括CDMA扩频通信方法)3.4 信号检测与估计的基本理论3.4.1 双择检测及最佳准则-贝叶斯准则、最小错误概率准则和最大后验概率准则、极大极小化准则3.4.2 高斯白噪声下确知信号的检测3.4.3 匹配滤波器理论 3.4 数字水印信道的误码率性能分析方法3.4.4 基于叠加嵌入模型的水印信道性能分析3.4.5 基于量化嵌入模型的水印信道性能分析3.4.6 基于QIM调制的水印信道性能分析思考题参考文献第四章 隐写技术 (大约4万字)4.1 隐写技术综述和基本定义 4.1.1 隐写术综述4.1.2基本定义4.1.3隐写术基本模型4.2 替换系统和二值图像信息隐藏 4.2.1 最低比特位替换方法 4.2.2 图像降级和隐藏信道 4.2.3 基于图像视觉的信息隐藏4.2.4 二值图像中的信息隐藏4.3 变换域技术 4.3.1 DCT域的信息隐藏 4.3.2 DWT域的信息隐藏4.3.3信息隐藏和数据压缩4.4扩频方法 4.4.1 扩展频谱模型4.4.2 扩频信息隐藏方法实例4.5 基于统计技术的隐写术4.6 变形技术和基于失真的信息隐藏技术4.7基于载体生成技术的信息隐藏方法4.7.1 模拟函数4.7.2 在文本中的信息隐藏算法4.8 本章小结思考题参考文献第五章 隐写分析 5.1 前言5.2 隐写分析原理与系统模型5.3 隐写分析评价指标5.4 隐写分析方法5.4.1 视觉检测法5.4.2 PoV统计分析法5.4.3 样本对分析法5.4.4 对F5的检测5.4.5 对OutGuess的检测5.4.6 通用盲隐写分析方法思考题参考文献第六章 稳健图像水印(大约4万字)6.1 图像水印的稳健性6.2 稳健图像水印的嵌入对策 6.1.1 改善图像水印稳健性的一般方法 6.1.2 图像水印工作域 6.1.3 空域水印嵌入对策 6.1.4 变换域水印嵌入对策6.3 数字水印的最佳检测6.4 图像水印中的通信方法 6.4.1 图像水印中的纠错编码 6.4.2 图像水印中的纠错扩频编码6.5 自适应图像水印 6.5.1 自适应嵌入方法 6.5.2 自适应检测方法6.6 抗几何攻击的图像水印6.6.1 图像水印的同步6.6.2 非盲检测抗几何攻击的图像水印 6.6.3 盲检测抗几何攻击的图像水印6.6 彩色图像水印算法思考题参考文献第七章 视频水印(大约4万字)7.1 视频及视频水印 7.1.1 视频及其特征 7.1.2 视频水印需要满足的特殊要求 7.1.3 视频水印的潜在应用7.2 非压缩域视频水印 7.2.1 图像水印的扩展 7.2.2 考虑视频三维特性的视频水印7.3 压缩域视频水印7.3.1 视频压缩标准简介 7.3.2 压缩域视频水印的特殊要求 7.3.3 经典压缩域视频水印算法7.4 视频水印与视频内容认证 7.4.1 认证原理7.4.2 认证算法 思考题参考文献第八章 音频水印(大约4万字)8.1 音频及音频水印8.1.1 音频简介8.1.2 音频水印的特点和要求8.1.3 人类听觉模型(HAS)8.2 变换域音频水印8.2.1 DWT域音频水印8.2.2 DFT域音频水印8.2.3 DCT域音频水印8.2.4 利用HAS的音频水印8.3 时域音频水印8.3.1 最具代表性的时域音频水印算法-回声隐藏8.3.2 其它时域音频水印算法思考题参考文献第九章 图象脆弱水印与图象内容认证 (大约4万字)9.1 内容认证9.1.1 内容认证的概念9.1.2 数字签名与认证原理9.1.3 脆弱水印与认证原理9.2 脆弱图像水印9.2.1 图像处理分类及原则9.2.2 脆弱图像水印需要满足的条件9.2.3 经典脆弱图像水印算法9.3 可逆图象水印 9.3.1 可逆水印的概念 9.3.2 可逆水印的认证原理9.3.3 可逆水印算法思

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论