图书介绍

数字水印理论与技术PDF|Epub|txt|kindle电子书版本网盘下载

数字水印理论与技术
  • 金聪编著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302170679
  • 出版时间:2008
  • 标注页数:205页
  • 文件大小:60MB
  • 文件页数:216页
  • 主题词:电子计算机-密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数字水印理论与技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 绪论1

1.1 数字水印研究的重要意义2

1.1.1 数字多媒体信息的发展对信息安全带来的困扰2

1.1.2 数字水印技术的发展是社会发展的需要5

1.2 数字水印系统的基本模型及算法分析6

1.2.1 数字水印技术的特性6

1.2.2 数字水印技术的分类及其特性8

1.3 用于版权保护的鲁棒性透明水印9

1.3.1 鲁棒性透明水印的特性9

1.3.2 鲁棒性透明水印技术的基本模型10

1.3.3 典型算法及分析10

1.3.4 鲁棒性透明水印小结14

1.4 用于真实性保护的脆弱性透明水印15

1.4.1 脆弱性透明水印的特性15

1.4.2 图像认证方法概述15

1.4.3 脆弱性透明水印的典型算法及分析16

1.4.4 脆弱水印与鲁棒水印的区别18

1.5 不透明水印19

1.5.1 空间域不透明水印20

1.5.2 变换域不透明水印20

1.6 数字水印攻击及性能评估21

1.6.1 数字水印攻击21

1.6.2 数字水印性能评估23

1.7 水印信号的设计和产生23

1.7.1 无意义水印信号的设计和产生23

1.7.2 有意义水印信号的预处理28

1.8 小结30

1.9 参考文献31

第2章 数字水印研究中的若干问题35

2.1 数字水印嵌入强度的估计方法35

2.1.1 概述35

2.1.2 模型描述36

2.1.3 嵌入强度的最优估计及性能分析36

2.1.4 嵌入强度的矩估计及性能分析38

2.1.5 实验结果41

2.2 数字水印嵌入规则的比较研究43

2.2.1 概述43

2.2.2 水印信道模型描述及其统计特性44

2.2.3 几个参数的确定45

2.2.4 实验结果46

2.3 小结49

2.4 参考文献50

第3章 DCT变换域上的数字水印技术52

3.1 二维DCT52

3.2 基于自恢复技术的DCT域双重水印算法53

3.2.1 双重数字水印技术53

3.2.2 数字水印自恢复技术的基本原理和特点55

3.2.3 数字水印自恢复技术的基本构成57

3.2.4 纠错码编码技术59

3.2.5 基于自恢复技术的双重水印算法框架59

3.2.6 第一重数字水印算法的构成和描述60

3.2.7 第二重数字水印算法的构成和描述63

3.2.8 数字水印自恢复技术66

3.2.9 实验结果67

3.3 基于DCT-SVD的数字水印技术73

3.3.1 SVD理论73

3.3.2 水印的嵌入77

3.3.3 水印的提取77

3.3.4 实验结果78

3.4 基于神经网络分类的鲁棒数字水印技术82

3.4.1 概述82

3.4.2 纹理特征的选择82

3.4.3 神经网络的结构设计与训练84

3.4.4 BP神经网络分类方法的实现86

3.4.5 水印的嵌入和检测86

3.4.6 实验结果88

3.5 基于遗传算法的盲数字水印算法92

3.5.1 遗传算法简介92

3.5.2 水印算法框架93

3.5.3 提取参考点集94

3.5.4 计算特征椭圆94

3.5.5 获取特征椭圆的参考三元组94

3.5.6 由遗传算法实现点模式匹配95

3.5.7 水印的设计96

3.5.8 实验结果97

3.5.9 实验结果分析99

3.6 小结99

3.7 参考文献100

第4章 DWT变换域上的数字水印技术103

4.1 离散DWT、小波包分析理论103

离散DWT103

4.2 小波包变换104

4.2.1 小波包空间频率分析104

4.2.2 小波包定义104

4.2.3 图像小波包分解与重构105

4.3 基于混沌加密的小波包水印技术105

4.3.1 水印嵌入过程106

4.3.2 水印提取过程107

4.3.3 实验结果与分析107

4.4 基于混沌和SVD-DWT混合的数字水印技术113

4.4.1 水印嵌入过程113

4.4.2 水印提取过程115

4.4.3 实验结果与分析115

4.5 基于混沌加密的小波包盲水印技术122

4.5.1 水印嵌入过程123

4.5.2 水印提取过程123

4.5.3 实验结果124

4.6 基于人类视觉系统特性的DWT域水印技术127

4.6.1 人类视觉系统概述128

4.6.2 水印置乱130

4.6.3 基于人类视觉系统的DWT域水印算法133

4.6.4 实验结果与分析134

4.7 基于DWT变换域的半脆弱数字水印技术138

4.7.1 半脆弱水印的基本概念138

4.7.2 半脆弱水印的基本框架139

4.7.3 半脆弱水印的特点139

4.7.4 半脆弱水印的现有技术140

4.7.5 “鸡尾酒水印”思想142

4.7.6 基于DWT域的半脆弱水印算法144

4.7.7 实验结果145

4.7.8 实验结果分析151

4.8 基于DWT变换域的双重数字水印技术152

4.8.1 水印的嵌入与检测原理152

4.8.2 仿真实验结果154

4.8.3 实验结果分析157

4.9 小结157

4.10 参考文献158

第5章 空间域上的盲数字水印技术162

5.1 基于图像投影序列的盲数字水印鲁棒检测技术162

5.1.1 研究背景162

5.1.2 理论基础165

5.1.3 水印方法描述166

5.1.4 实验结果分析167

5.2 具有抗几何攻击能力的盲数字图像水印算法171

5.2.1 引言171

5.2.2 形殊点的定义和性质171

5.2.3 特征点的提取和匹配172

5.2.4 基于模拟退火技术的匹配算法173

5.2.5 水印的设计175

5.2.6 实验结果176

5.2.7 实验结果分析179

5.3 小结179

5.4 参考文献180

第6章 关系数据库上的数字水印技术183

6.1 关系数据库184

6.1.1 概述184

6.1.2 SQL简介185

6.2 关系数据库数据与多媒体数据的差异185

6.3 数据库水印分析186

6.3.1 数据库对水印技术的要求186

6.3.2 水印技术对数据库的要求187

6.3.3 数据库水印应解决的关键问题187

6.4 关系数据库中数字水印的攻击188

6.5 关系数据库的几种数字水印技术189

6.5.1 R.Agrawal的关系数据库水印算法189

6.5.2 R.Sion的关系数据库数字水印技术190

6.5.3 牛夏牧关系数据库数字水印技术190

6.6 基于扩频技术的关系数据库数字水印算法191

6.6.1 扩频水印技术191

6.6.2 数据库水印解决方案192

6.6.3 基于扩频技术的数据库水印嵌入算法194

6.6.4 基于扩频技术的数据库水印的提取算法195

6.6.5 仿真实验分析196

6.6.6 实验结果197

6.7 基于密钥分存技术的数据库水印方案199

6.7.1 引言199

6.7.2 算法的特色199

6.7.3 水印分存体系200

6.7.4 仿真实验结果202

6.8 小结204

6.9 参考文献204

热门推荐