图书介绍

数字水印PDF|Epub|txt|kindle电子书版本网盘下载

数字水印
  • (美)Ingemar J.Cox等著;王颖,黄志蓓等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7505388274
  • 出版时间:2003
  • 标注页数:381页
  • 文件大小:34MB
  • 文件页数:400页
  • 主题词:数字技术-应用-水印

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

数字水印PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 引言1

1.1 信息隐藏、隐秘术和水印2

1.2 水印的历史4

1.3 数字水印的重要性6

第2章 水印的应用及其特性7

2.1 水印的应用7

2.1.1 广播监视7

2.1.2 所有者鉴别9

2.1.3 所有权验证11

2.1.4 操作跟踪11

2.1.5 内容认证13

2.1.6 拷贝控制14

2.1.7 设备控制16

2.2 水印的特性17

2.2.1 嵌入有效性17

2.2.2 保真度17

2.2.3 数据有效载荷18

2.2.4 盲检测或含辅助信息检测18

2.2.5 虚警率19

2.2.6 鲁棒性19

2.2.7 安全性20

2.2.8 密码和水印密钥21

2.2.9 修改和多水印22

2.3.1 “最好”的概念23

2.2.10 成本23

2.3 水印系统评估23

2.3.2 基准24

2.3.3 测试范围24

2.4 小结25

第3章 水印模型27

3.1 符号描述27

3.2 通信系统模型28

3.2.1 通信系统的基本构成28

3.2.2 传输信道的种类29

3.2.3 安全传输29

3.3 基于通信模型的水印30

3.3.1 基本模型31

3.3.2 水印作为发送端带边信息的通信36

3.3.3 作为复用通信的水印38

3.4 水印的几何模型39

3.4.1 媒介空间的分布和区域40

3.4.2 标志空间44

3.5 水印相关检测建模50

3.5.1 线性相关50

3.5.2 归一化相关51

3.5.3 相关系数53

3.6 小结55

4.1 将信息映射为信息向量56

4.1.1 直接信息编码56

第4章 基本的信息编码56

4.1.2 多符号信息编码59

4.2 纠错编码64

4.2.1 简单多符号信息问题64

4.2.2 纠错编码的原理65

4.2.3 实例:网格码和维特比译码65

4.3 多符号水印的检测69

4.3.1 寻找有效信息的检测70

4.3.2 寻找单符号的检测70

4.3.3 比较量化向量的检测71

4.4 小结76

第5章 带边信息水印77

5.1 含辅助信息的嵌入78

5.1.1 作为一种优化问题的嵌入79

5.1.2 检测统计量优化79

5.1.3 鲁棒性估值优化84

5.2 含辅助信息的编码88

5.2.1 在脏纸上书写88

5.2.2 简单信道的脏纸代码90

5.2.3 复杂信道的脏纸代码91

5.3 结构化的脏纸代码96

5.3.1 格形码97

5.3.2 检错码101

5.3.3 最低有效位水印103

5.4 小结103

6.1 信息错误104

第6章 错误分析104

6.2 虚警错误107

6.2.1 随机水印虚警108

6.2.2 随机作品虚警109

6.3 漏警错误112

6.4 接收端工作特性曲线114

6.4.1 虚拟接收端工作特性曲线114

6.4.2 一个实际系统的直方图115

6.4.3 单轴或双轴插值116

6.5 白化对错误率的影响117

6.6 归一化相关分析122

6.6.1 虚警分析122

6.6.2 漏警分析130

6.7 小结131

第7章 基于感知模型的水印133

7.1 评价水印的感知效果133

7.1.1 保真度与品质133

7.1.2 人类的评价方法134

7.1.3 自动评价136

7.2 感知模型的一般形式138

7.2.1 灵敏度138

7.2.2 掩蔽141

7.2.3 合并142

7.3 感知模型的两个实例143

7.3.1 Watson基于DCT的视觉模型143

7.3.2 一个音频感知模型146

7.4 感知自适应水印148

7.4.1 感知成形151

7.4.2 感知模型的最优应用156

7.5 小结162

第8章 鲁棒水印164

8.1 实现方法164

8.1.1 冗余嵌入165

8.1.2 扩频编码166

8.1.3 在感知上的重要系数中嵌入166

8.1.4 在已知鲁棒性的系数中嵌入167

8.1.5 检测器失真补偿168

8.1.6 嵌入器失真预补偿168

8.2.1 加性噪声171

8.2 数值度规失真的鲁棒性171

8.2.2 幅度变化173

8.2.3 线性滤波175

8.2.4 有损压缩178

8.2.5 量化179

8.2.6 线性相关中量化噪声的分析模型181

8.3 时间和几何失真的鲁棒性182

8.3.1 时间和几何失真183

8.3.2 穷举搜索184

8.3.3 盲检测中的同步/定位185

8.3.4 自相关185

8.3.6 绝对同步186

8.3.5 不变水印186

8.4 小结187

第9章 水印安全性189

9.1 安全性要求189

9.1.1 水印操作的约束189

9.1.2 公有和私有水印191

9.1.3 攻击分类192

9.1.4 关于敌手的几点假设196

9.2 水印安全性和密码学197

9.2.1 水印和密码间的类比198

9.2.2 防止未经授权的检测198

9.2.3 防止未经授权的嵌入199

9.2.4 防止未经授权的去除202

9.3 一些著名的攻击204

9.3.1 扰乱攻击204

9.3.2 病态失真205

9.3.3 拷贝攻击206

9.3.4 歧义攻击206

9.3.5 敏感性分析攻击210

9.3.6 降梯度攻击213

9.4 小结214

第10章 内容认证216

10.1 精确认证217

10.1.1 脆弱水印217

10.1.3 可擦除水印218

10.1.2 嵌入签名218

10.2 选择认证223

10.2.1 合理与不合理失真224

10.2.2 半脆弱水印226

10.2.3 嵌入式半脆弱签名230

10.2.4 监视水印233

10.3 局域化233

10.3.1 基于块的内容认证234

10.3.2 基于样本的内容认证235

10.3.3 局域化带来的安全性风险237

10.4 重建239

10.4.2 自嵌入240

10.4.1 嵌入冗余240

10.4.3 盲重建241

10.5 小结241

附录A 背景概念243

A.1 信息论243

A.1.1 熵243

A.1.2 互信息244

A.1.3 通信速率244

A.1.4 信道容量245

A.2 密码学247

A.2.1 对称密钥加密247

A.2.2 非对称密钥加密248

A.2.4 密码签名250

A.2.3 单向哈希函数250

附录B 部分理论研究结果252

B.1 传输端具有边信息的信道容量(Gel'fand和Pinsker)252

B.1.1 边信息信道的一般形式252

B.1.2 具有边信息信道的容量252

B.2 AWGN脏纸信道的容量(Costa)254

B.3 安全水印的信息论分析(Moulin和0'Sullivan)255

B.3.1 作为游戏的水印255

B.3.2 水印的一般容量256

B.3.3 MSE保真度限制的容量257

B.4 归一化相关检测器的错误概率(Miller和Bloom)259

B.5 量化噪声对水印的影响(Eggers和Girod)262

B.5.1 背景知识263

B.5.2 基本方法264

B.5.3 概率密度函数264

B.5.4 矩生成函数264

B.5.5 高斯水印与拉普拉斯内容的期望相关265

附录C 源代码267

附录D 符号和一般变量348

D.1 变量命名规则348

D.2 运算符348

D.3 一般变量349

D.4 一般函数350

术语解析351

参考文献364

热门推荐