一、数字水印研究综述及其发展方向(论文文献综述)
辛智琳[1](2020)在《轻资产企业间并购协同价值评估模型优化研究》文中研究指明并购协同价值的评估对企业并购交易定价具有重要的意义。随着国家信息化进程的推进,信息技术企业进入了发展的高峰时期,信息技术型企业等轻资产企业间的并购活动也愈发频繁,由于其轻资产的特质,往往在并购中产生高额的估值。对协同价值进行合理的估计,在轻资产企业间并购交易中,能够起到发现价值,规避风险的作用。现阶段对协同价值评估模型的研究较为丰富,但针对轻资产类企业的协同价值评估模型研究较少,因此,研究适用于轻资产企业间并购的协同价值评估模型具有重要意义。基于上述背景,本文围绕轻资产企业,首先,在文献回顾的基础上梳理了协同价值评估模型的研究现状,结合实务中对轻资产企业的应用现状,总结出了现阶段协同价值评估模型应用时主要存在的问题。结合轻资产企业的特征,本文从并购双方相互影响产生协同价值的双视角,在充分考虑经营协同价值、管理协同价值、财务协同价值以及研发协同价值来源的基础上优化了协同价值评估模型,并引入汉邦高科并购金石威视的案例对该模型进行应用,通过对比整体评估法模型,发现优化后模型的优异性。本文的研究结论主要有:第一,通过研究,总结出了现有协同价值评估模型主要存在模糊协同价值产生主体及价值来源、乐观估计协同价值产生期限等问题;第二,协同价值评估模型的优化考虑了并购双方的相互影响,从并购方和被并购方的双视角考虑企业并购产生的协同价值,同时,从协同价值来源的角度,引入了研发协同价值,与轻资产企业特征结合,使协同价值评估模型更加适用于轻资产企业间并购;第三,协同价值评估模型对轻资产企业普遍适用,通过引入案例对优化的协同价值评估模型进行应用,计算出汉邦高科并购金石威视的协同价值,并通过对比整体评估法模型模型,总结了优化后协同价值评估模型优于整体评估法模型的原因,通过对模型的应用分析,总结出了协同价值评估模型的适用范围和应用注意事项。
包旭[2](2015)在《基于数字水印的图像认证与篡改恢复算法的研究》文中研究表明信息技术的飞速发展使得多媒体技术也日益变得智能化,现代生活中数字图像、视频和音频的应用使得生活变得越来越便捷。通过无处不在的互联网,人们可以方便地传输各种数字信息,在人们在享受便捷的数字信息交流的同时,信息的真伪性、版权、信息的安全方面的诸多问题也呈现在人们的视野中。数字水印技术是解决数字图像面临的种种问题的一种有效手段,并且已经成为了国内外信息安全领域的一个研究热点。本文首先阐述了数字水印技术的基础原理,对目前的数字水印研究现状与典型的数字水印算法作了详细的介绍,并且针对数字图像的版权真实性问题与篡改检测定位与恢复问题提出了新的算法。针对数字图像的版权问题,提出了一种基于离散余弦变换与混沌加密的鲁棒性水印算法。原始图像分块进行离散余弦变换后,利用有意义的二值图像与混沌序列加密后产生的随机位置,修改离散余弦变换的中频系数,实现认证水印的嵌入。实验结果表明,该算法具有良好的透明性与鲁棒性,可以抵抗各种常规攻击。针对经典篡改定位算法定位精度不高、鲁棒性差的问题,结合奇异值分解,提出了一种改进的篡改定位算法。该方法将图像自身的特征信息(小波系数)嵌入到分块的奇异值矩阵中,实现了 2·2像素的篡改定位。实验结果表明,该算法定位精准。针对经典的变容量恢复水印算法的安全性能不高的不足,提出一种改进的变容量恢复水印算法。该方法将原始图像作预处理Arnold置乱,然后纹理分类处理,产生不同长度的变容量水印。在嵌入时通过秘钥产生伪随机序列,通过对嵌入子块位置和嵌入顺序的双重加密,实现水印信息的嵌入。实验结果表明,该算法的安全性能得到提升,并且能够很好地恢复图像被篡改的区域。
曾晴[3](2014)在《不可见数字水印算法及其透明性评价》文中进行了进一步梳理数字水印技术作为传统版权保护技术的有益补充,得到了研究人员的广泛关注。根据数字水印的视觉感知特性,可分为可见水印和不可见水印。不可见水印具有鲁棒性和透明性两种基本特征,它们之间是相互矛盾的。如何使两者达到较好的平衡是不可见数字水印技术中的重要环节。此外,目前关于水印性能的评价,尤其是对水印透明性的评价研究相对滞后,因此,提出符合人类视觉感知的透明性评价方法日益重要。本文针对不可见数字水印算法及其透明性评价进行研究,主要工作及创新点如下:(1)提出了一种基于布谷鸟搜索算法和小波变换的数字水印方法。该方法首先将原始载体图像进行3级小波变换并选择第3级水平细节子图作为水印嵌入位置,同时对水印进行Arnold变换和一维化;然后利用布谷鸟搜索算法得到最优的水印嵌入系数并嵌入水印。实验结果表明,该方法既能保证较好的水印透明性,又具有较强的抗攻击能力。(2)提出了一种基于奇异值分解和小波变换的数字水印方法。该方法将原始载体图像进行2级小波变换,并对2级对角细节子图进行奇异值分解,得到水印嵌入位置;然后对水印进行Arnold变换和一维化;根据水印比特流和奇异值矩阵各元素的不同组合嵌入水印。实验结果表明,与现有的一些奇异值水印方法相比,该方法能更好的抵抗噪声干扰、滤波、压缩、旋转、缩放、剪切等多种攻击。(3)提出了一种基于灰色关联分析理论和小波变换的不可见水印透明性评价方法。该方法对原始图像和各个含水印图像进行小波变换,根据人眼感知特性对所得子图分类并形成相应的参考序列和比较序列,然后利用灰色关联分析理论计算对应各类序列之间的关联度,并根据水印嵌入面积比例和嵌入强度进行调整,最终得到原始图像与各个含水印图像的整体关联度,即水印透明性。实验结果表明,与现有评价方法相比,该方法正确有效、通用性好,且细节区分能力强。
胡腾[4](2014)在《基于小波和倒谱系数的音频数字水印技术研究》文中认为在如今互联网高速发展的时代,人们早已不限于购买磁带、CD来欣赏音乐,更多的时候是通过网络下载音乐作品,虽然互联网给人们带来了很多方便,但随之而来的是音乐文件的版权保护问题,高度发达的互联网,特别是近年来热门的移动互联网,在现在不限平台不限时间的全覆盖网络下人们越来越容易下载、复制和修改音乐文件,因此,如何来保护这些音乐的合法版权变得越来越急切和重要。鉴于这样的背景下,音频数字水印技术应运而生,并且经过了较长时间的发展,研究者们已经提出了不少比较成熟的算法,这些算法中有些有不错的鲁棒性,而有些算法在不可感知性方面做的比较好。由于小波变换和倒谱变换都是十分适用于音频信号分析的工具,近年来被广泛用于音频水印中。本文首先从现有的音频水印算法分析了现有算法的优缺点,发现了现有算法的不足之处和值得改进的地方,然后通过小波变换、倒谱变换和零水印技术入手,进行结合这几种技术优点的算法研究,本文主要的研究内容如下:1)介绍了音频数字水印技术、小波变换、倒谱变换、零水印技术,以及现在的研究现状。2)根据本文对小波变换和倒谱变换优点的分析,提出了一种结合这两者优点的算法:一种基于小波和倒谱系数的音频盲水印算法。这种算法采用了第三层小波变换的低频分量,并对低频分量处理后进行倒谱变换,‘在得到倒谱系数上嵌入水印信息。进行实验后证明该算法在应对各种常见攻击手段时都有良好的鲁棒性。但该算法在性能上仍有提升的空间。3)为了兼顾音频水印的鲁棒性和不可感知性,并且能够进一步增强水印的鲁棒性,将零水印技术和均值比较的方法引入到算法中,并据此提出了一种基于小波和倒谱系数均值比较的音频零水印算法。该算法通过比较倒谱系数均值之间的关系构造零水印,通过仿真实验表明,该算法在常见的信号攻击和抗AD/DA上都具有非常好的鲁棒性,并且该算法采用的实倒谱变换,大大降低了计算的复杂度。在最后就全文的工作做了总结,同时对本文中提出的两种算法的不足之处和以后的改进方法做了分析,并展望了进一步的研究工作。
闫丽霞[5](2014)在《基于E1 Gama1算法的数字水印协议研究》文中研究说明随着数字化和互联网技术的广泛应用,数字内容极易被无失真地复制和分发,这对数字作品的版权保护提出了更高的要求。单纯的加密技术往往无法完全满足数字版权保护的要求,越来越多的专家学者开始研究数字水印。作为一项热门技术,数字水印具有安全性、可证明性、不可感知性和稳健性,可为版权保护问题提供一种有效的解决方案,实现对数字产品的版权保护、盗版追踪和拷贝保护等。但是,仅靠数字水印技术还不足以全面保护版权。一套完整的安全水印体系不但需要可靠的水印技术,同时也需要安全的水印技术实现协议。本文首先介绍了数字水印的概念、性质以及关键技术,并对当前国内外文献中提出的有关数字水印协议进行了研究分析,指出它们各自的优缺点,进而总结出数字水印协议的设计要点。本文通过对Memon和Wong所提出的一种买卖双方交互式水印协议和其他一些数字水印协议进行分析,在密码学和数字水印的基础上提出一种改进型的新协议。目前的数字水印协议往往需要买方的频繁参与,要求买方了解签名或水印生成嵌入等技术,并且没有很好地考虑到数字产品的使用控制。针对这样一些问题,我们提出了一种安全实用、可扩展的数字水印协议。该协议利用具有同态性和可交换性的El Gamal加密算法及基于机器指纹的版权控制方案,不仅实现了数字水印的基本功能,同时还在相当程度上兼顾了买卖双方的权益,以更接近传统交易的模式,改进了用户的体验。在此基础上,我们还提出了一个简单易行、安全度高的二手交易协议,并设计了一个基于数字水印的DRM系统模型。与基于加密技术的DRM模型相比,此系统模型在保证了数字作品的安全、盗版可追踪的同时,很好的实现了对盗版用户的缺席验证。
冯文超[6](2013)在《数字水印技术研究》文中研究说明数字水印作为一种将特殊信息嵌入媒体数据的技术,近年来已成为国内外学者研究的热点。本文阐述了数字水印的基本特征,讨论了数字水印技术的研究现状,并阐述了数字水印技术的基本原理和评价标准,详细指出了数字水印技术的应用领域,最后指出了数字水印今后的研究方向。
吴倪[7](2013)在《基于DCT域的数字水印算法及其在版权保护中的应用》文中研究表明随着信息技术与因特网的高速发展,多媒体信息的存储与传播变得更为快捷与方便,这给人们的生活提供极大便利的同时,也为版权保护带来不少困难。人们能非常容易地从互联网上下载数字产品,对其进行篡改,这些都可能引起版权纠纷,数字水印技术就是为解决该问题而提出的。目前较为常见的数字水印算法有LSB算法和DCT域算法,前者侧重算法的隐蔽性,后者则更侧重鲁棒性。本文基于Cox算法,针对图像和音频两种不同的格式,提出了两种改进的DCT域算法。对图像进行处理时,先对水印进行Arnold加密,再根据加密后的水印二值图像,将相关信息嵌入到载体的DCT中频系数中;对音频的处理则是先对水印进行随机密钥加密,然后考虑到音频信号的敏感性,引入小波变换,最后对比加密后的水印信息与变换后的载体信号,得到密钥值,并将密钥嵌入到载体音频的DCT中频系数中。通过仿真实验表明,这两个算法都具有较好的隐蔽性,添加水印后的载体与原始载体不存在可以感知的差别。在前面两种改进算法的基础上,本文设计并实现了一个基于图像和音频格式的数字版权保护系统。该系统共分为三个模块:数据源获取模块、多格式转换模块和水印添加模块,其中多格式转换模块解决了现有系统仅支持自主格式,应用范围较窄的问题。在添加水印之前,引入了图像格式转换和音频格式转换的功能,能对所有常见格式的图像和音频添加水印。模拟攻击实验结果显示,经该系统添加水印后的多媒体具有较好的鲁棒性,能抵抗大多数攻击。该硕士论文包含图33幅,表7个,以及参考文献56篇。
胡维[8](2012)在《基于约瑟夫遍历和模糊聚类的数字水印算法研究》文中提出数字水印技术是利用信号处理的方法将具有特殊意义的标识信息(亦称为水印)嵌入到多媒体数据中,从而起到版权保护的作用。嵌入宿主数据中的水印应具有一定的抗攻击(有意和无意)能力,即水印既能满足不可见性又能很好地达到强稳健性(鲁棒性)的要求。本文根据实际应用,提出了一种结合了约瑟夫遍历与模糊聚类的自适应盲水印算法。通过基于约瑟夫遍历的图像置乱算法调制原始水印信息、伪随机序列确定水印的嵌入位置来确保水印的安全性,通过模糊聚类思想来自适应图像,通过图像的特征点相对稳定的特点来解决水印的同步问题,从而保证水印的不可见性和鲁棒性。实验结果表明,该算法所实现的水印具有良好的不可见性,对常见的图像处理如JPEG压缩和剪切、加噪、滤波等攻击具有较好的鲁棒性,在一定程度上实现了水印的不可见性和鲁棒性的平衡。同时盲检测进一步提高了水印检测的可靠性,从而能够更有效地保护版权。
邹凡[9](2012)在《数字图像隐藏的迭代学习辨识方法》文中研究指明随着计算机网络和数字通信技术的发展,数字多媒体产品已得到广泛的应用。然而,人们可以方便快捷的传输数字信息的同时,各种非法盗用和篡改多媒体产品的行为随时都在发生,这些数字媒体的原创者或版权所有者的利益受到严重侵犯。因此如何对网络环境下的数字媒体的信息安全、知识产权等实施保护成为日益突出的问题。信息隐藏技术作为一种新的保护信息安全的手段,迅速成为当今网络信息安全领域的最重要的研究课题,在计算机、通信、保密等领域有着广阔的应用前景。本文围绕图像隐藏技术展开研究,结合混沌映射和多重混合嵌入算法,提出迭代学习辨识恢复算法。通过对数字水印技术展开研究,提出数字水印提取的迭代学习辨识算法。本文的主要工作和成果如下:1.针对信息隐藏和数字水印领域的研究状况作了详细的阐述,讨论了信息隐藏技术的通用模型、原理、特性、分类与性能评估,概述了数字水印技术的原理、特征、分类、攻击方法与性能评估。深入讨论了数字水印系统的嵌入和提取算法,即空间域水印算法和变换域水印算法。2.针对目前最常用的两种变换域图像隐藏方法,即基于DCT和DWT的图像隐藏方法,进行了详细的讨论。通过运用混沌映射对隐藏图像进行加密,基于DCT和DWT的图像隐藏方法都能够利用人类视觉屏蔽特性,实现了隐藏图像的不可见性,我们通过大量的仿真实验验证了这两种方法在图像隐藏上的有效性,并且仿真结果表明它们都具有较强的鲁棒性。3.重点讨论了一般系统的迭代学习辨识方法和复合系统的迭代学习辨识方法,分别证明了其收敛的条件,以便将其分别用于数字图像隐藏的恢复和数字图像水印的提取。4.研究一幅图像隐藏于另一幅图像之中,利用图像多重混合方法将隐藏图像嵌入到载体图像中,同时对隐藏图像进行了混沌加密,以迭代学习辨识方法恢复隐藏图像。仿真结果表明,迭代学习辨识算法用于隐藏图像的恢复是有效的,通过大量的仿真实验验证了算法的抗攻击性。5.在单幅图像隐藏技术的迭代学习辨识方法的基础上,提出了多幅图像隐藏技术的迭代学习辨识方法。利用多个混合参数和多幅载体图像来隐藏一幅图像,同时对隐藏图像进行了混沌加密,以迭代学习辨识方法恢复隐藏图像。仿真结果表明,迭代学习辨识算法用于隐藏信息的恢复是有效的,同时通过大量的仿真验证了算法的抗攻击性。6.结合混沌映射和迭代学习辨识方法研究数字水印的加密和提取问题。利用多重混合嵌入算法将原始水印图像嵌入到载体图像中,以迭代学习辨识方法完整提取出嵌入的水印。仿真结果表明,迭代学习辨识算法用于数字水印的提取是有效的,同时验证了算法的抗攻击性。
许智杰[10](2011)在《数字水印技术在网络安全中的应用》文中研究指明在网络安全的范畴中,信息安全尤为关键,黑客的行为已从明目张胆地破坏系统网络,令系统崩溃,逐渐发展成秘密地潜入网络,截取并非法篡改甚至删除信息,以达到制造、散布虚假信息的目的,作为多媒体信息内容安全保护的重要手段,数字水印技术的应用日益广泛。本文对数字水印技术的基本原理、特征和分类进行论述,并分析和探讨了其性能以及应用,文章最后展望了数字水印的发展与应用前景。
二、数字水印研究综述及其发展方向(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、数字水印研究综述及其发展方向(论文提纲范文)
(1)轻资产企业间并购协同价值评估模型优化研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景 |
1.2 研究意义 |
1.3 研究方法 |
1.4 研究内容 |
2 文献综述 |
2.1 协同价值 |
2.2 轻资产企业并购 |
2.3 并购协同效应 |
2.4 协同价值评估模型 |
2.5 文献述评 |
3 基于分部加总法的评估模型优化 |
3.1 协同价值评估模型应用现状 |
3.1.1 评估模型对比分析 |
3.1.2 实务应用现状分析 |
3.2 协同价值评估的基本思路 |
3.2.1 整体评估法 |
3.2.2 分部加总法 |
3.3 轻资产企业间并购特征 |
3.3.1 轻资产企业的特征 |
3.3.2 协同价值来源分析 |
3.4 协同价值评估模型的优化 |
4 评估模型应用过程分析 |
4.1 案例介绍 |
4.1.1 交易双方概况 |
4.1.2 并购动因分析 |
4.1.3 并购过程分析 |
4.2 主要估值参数确定 |
4.2.1 预测期间的确定 |
4.2.2 资本成本的确定 |
4.3 并购方产生的协同价值 |
4.3.1 经营协同价值计算 |
4.3.2 管理协同价值计算 |
4.3.3 财务协同价值计算 |
4.3.4 研发协同价值计算 |
4.3.5 并购方协同价值 |
4.4 被并购方产生的协同价值 |
4.4.1 经营协同价值计算 |
4.4.2 管理协同价值计算 |
4.4.3 财务协同价值计算 |
4.4.4 研发协同价值计算 |
4.4.5 被并购方协同价值 |
4.5 小结 |
5 模型应用效果对比分析 |
5.1 整体评估法模型应用过程 |
5.1.1 不考虑协同效应的市场价值 |
5.1.2 考虑协同效应的投资价值 |
5.1.3 整体评估法模型评估结论 |
5.2 协同价值评估模型对比分析 |
5.2.1 评估结论对比分析 |
5.2.2 估值差异原因分析 |
5.3 协同价值评估模型的适用性分析 |
5.3.1 模型适用范围 |
5.3.2 应用注意事项 |
5.4 小结 |
6 研究结论与建议 |
6.1 研究结论 |
6.2 建议 |
参考文献 |
学位论文数据集 |
(2)基于数字水印的图像认证与篡改恢复算法的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外的研究现状 |
1.2.1 鲁棒性水印技术的研究现状 |
1.2.2 脆弱性水印技术的研究现状 |
1.3 本文的主要工作及章节安排 |
第2章 数字水印技术的基本理论 |
2.1 数字水印技术的基本原理及特点 |
2.2 数字水印的分类与应用 |
2.2.1 数字水印的分类 |
2.2.2 数字水印的应用领域 |
2.3 典型算法 |
2.3.1 空域算法 |
2.3.2 频域算法 |
2.4 攻击与性能评价 |
2.4.1 数字水印的攻击 |
2.4.2 性能评价 |
2.5 本章小结 |
第3章 DCT变换域下改进的鲁棒水印算法 |
3.1 引言 |
3.2 经典的DCT域鲁棒性算法 |
3.2.1 离散余弦变换(DCT) |
3.2.2 经典DCT域鲁棒水印算法 |
3.3 DCT变换域下改进的鲁棒水印算法 |
3.3.1 改进算法的思路与实现 |
3.3.2 实验结果与算法性能分析 |
3.4 本章总结 |
第4章 改进的篡改定位水印算法 |
4.1 引言 |
4.2 经典篡改定位水印算法 |
4.2.1 小波变换 |
4.2.2 经典篡改定位水印算法 |
4.3 改进的篡改定位水印算法 |
4.3.1 改进算法的思路与实现 |
4.3.2 实验结果与算法性能分析 |
4.4 本章总结 |
第5章 改进的变容量恢复水印算法 |
5.1 引言 |
5.2 经典变容量水印算法 |
5.2.1 Arnold变换 |
5.2.2 经典变容量水印算法 |
5.3 改进的变容量恢复水印算法 |
5.3.1 改进算法的思路与实现 |
5.3.2 仿真结果与性能分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(3)不可见数字水印算法及其透明性评价(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 不可见数字水印算法 |
1.2.2 水印的透明性评价 |
1.3 本文的主要工作和内容安排 |
第2章 不可见数字水印技术 |
2.1 不可见数字水印的概念、特征及分类 |
2.1.1 基本概念与原理 |
2.1.2 基本特征 |
2.1.3 不可见数字水印的分类 |
2.2 典型的不可见数字水印算法 |
2.2.1 空间域水印算法 |
2.2.2 变换域水印算法 |
2.3 不可见数字水印的性能评价 |
2.4 小结 |
第3章 基于布谷鸟搜索算法的小波域数字水印方法 |
3.1 布谷鸟搜索算法的原理 |
3.1.1 布谷鸟搜索算法的生物学原理 |
3.1.2 布谷鸟搜索算法的基本流程 |
3.2 群体智能算法在数字水印技术中的应用 |
3.3 基于布谷鸟搜索算法的小波域数字水印方法 |
3.3.1 方法设计 |
3.3.2 主要步骤 |
3.3.3 实验结果与性能分析 |
3.4 小结 |
第4章 基于奇异值分解的小波域数字水印方法 |
4.1 数字图像奇异值分解 |
4.1.1 数字图像奇异值分解的定义 |
4.1.2 数字图像奇异值分解的性质 |
4.2 奇异值分解在数字水印技术中的应用 |
4.3 基于奇异值分解的小波域数字水印方法 |
4.3.1 方法设计 |
4.3.2 主要步骤 |
4.3.3 实验结果与性能分析 |
4.4 小结 |
第5章 基于灰色关联分析和小波变换的水印透明性评价 |
5.1 灰色关联分析 |
5.2 小波变换 |
5.2.1 小波变换 |
5.2.2 小波变换用于图像处理技术 |
5.3 基于灰色关联分析和小波变换的水印透明性评价 |
5.3.1 方法设计 |
5.3.2 主要步骤 |
5.3.3 实验结果与性能分析 |
5.4 小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 后续工作 |
参考文献 |
致谢 |
攻读硕士学位期间的研究成果 |
(4)基于小波和倒谱系数的音频数字水印技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究意义和现状 |
1.2 本文主要的研究内容 |
1.3 论文章节安排 |
第二章 音频数字水印技术综述 |
2.1 音频数字水印相关基础知识 |
2.1.1 音频数字水印的模型 |
2.1.2 基本特点和典型应用 |
2.1.3 对音频数字水印的攻击 |
2.1.4 音频数字水印的评价方法 |
2.2 现有的音频数字水印算法及相关研究 |
2.2.1 零水印的相关研究 |
2.2.2 小波变换相关研究 |
2.2.3 倒谱变换相关研究 |
2.2.4 现有音频水印算法 |
2.2.5 常见音频水印算法性能比较 |
2.3 现有音频数字水印的不足 |
2.4 本章小结 |
第三章 基于小波和倒谱系数的盲水印算法 |
3.1 小波和倒谱系数的提取 |
3.2 盲水印嵌入算法 |
3.3 盲水印提取算法 |
3.4 算法的仿真实验及分析 |
3.4.1 实验环境及波形分析 |
3.4.2 主观评价实验 |
3.4.3 鲁棒性实验 |
3.5 与其他算法性能的比较 |
3.6 本章小结 |
第四章 基于小波和倒谱系数均值比较的零水印算法 |
4.1 零水印嵌入算法 |
4.2 零水印提取算法 |
4.3 算法的仿真实验及分析 |
4.3.1 实验环境及波形分析 |
4.3.2 鲁棒性实验 |
4.3.3 零水印唯一性实验 |
4.4 与其他算法性能的比较 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文工作总结 |
5.2 问题和展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(5)基于E1 Gama1算法的数字水印协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外数字水印协议的研究现状和发展趋势 |
1.3 论文研究内容及组织结构 |
1.4 本章小结 |
第2章 数字水印基本论述及其关键技术 |
2.1 数字水印基础 |
2.1.1 数字水印的基本概念及特征 |
2.1.2 数字水印的应用领域 |
2.1.3 数字水印模型简介 |
2.1.4 数字水印的几种重要分类 |
2.1.5 数字水印的典型算法 |
2.1.6 数字水印的提取与检测 |
2.2 数字水印所涉及的几种关键技术 |
2.2.1 数字水印中的密码学 |
2.2.2 常用的几种加密算法 |
2.2.3 杂凑函数 |
2.2.4 数字签名 |
2.2.5 使用控制 |
2.2.6 PKI 系统 |
2.2.7 内容许可证的一般构造组成 |
2.2.8 信息隐藏 |
2.3 本章小结 |
第3章 数字水印协议 |
3.1 数字水印协议简介 |
3.2 数字水印协议攻击 |
3.2.1 拷贝攻击 |
3.2.2 歧义攻击 |
3.2.3 解释攻击 |
3.2.4 合谋攻击 |
3.2.5 法律攻击 |
3.3 公钥密码体制的同态性 |
3.4 时戳签名机制 |
3.5 水印加载和检测 |
3.6 买卖双方交互的水印协议 |
3.7 本章小结 |
第4章 数字水印协议研究 |
4.1 数字水印协议设计的基本要求 |
4.2 基于 El Gamal 加密算法的数字水印协议 |
4.2.1 El Gamal 密码体制分析 |
4.2.2 协议设计 |
4.3 内容许可证的建立与使用 |
4.4 协议分析 |
4.5 二手交易数字水印协议 |
4.5.1 协议流程 |
4.5.2 二手交易协议分析 |
4.6 基于数字水印的 DRM 模型 |
4.6.1 基于加密技术的 DRM |
4.6.2 Windows Media DRM |
4.6.3 基于数字水印的 DRM 系统结构 |
4.6.4 交易过程中各模块的协作过程 |
4.6.5 基于数字水印的 DRM 模型的有效性分析 |
4.7 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
附录 |
(6)数字水印技术研究(论文提纲范文)
引言 |
1 数字水印的概念 |
2 数字水印的分类 |
2.1 透明水印与非透明水印 |
2.2 脆弱性水印和鲁棒性水印 |
2.3 空域水印和频域水印 |
2.4 非盲水印和盲水印 |
2.5 对称水印和非对称水印 |
3 数字水印的研究现状 |
3.1 空间域算法 |
3.2 变换域算法 |
3.3 生理模型算法 |
4 数字水印原理及评价标准 |
4.1 水印嵌入子系统 |
4.2 水印检测子系统 |
4.3 数字水印系统的性能评价 |
5 数字水印的发展方向 |
结语 |
(7)基于DCT域的数字水印算法及其在版权保护中的应用(论文提纲范文)
摘要 |
Abstract |
目录 |
1 绪论 |
1.1 研究背景 |
1.2 数字水印技术研究现状 |
1.2.1 空域数字水印算法 |
1.2.2 变换域数字水印算法 |
1.3 数字版权保护系统研究现状 |
1.4 本文研究内容和组织结构 |
2 相关理论基础 |
2.1 密码学简介 |
2.1.1 根据加密算法的特点分类 |
2.1.2 根据加密算法对明文的处理方式分类 |
2.2 数字水印技术 |
2.2.1 数字水印基本特征 |
2.2.2 数字水印算法评价标准 |
2.3 数字多媒体处理技术 |
2.3.1 数字图像处理技术 |
2.3.2 数字音频处理技术 |
2.4 本章小结 |
3 基于DCT域水印算法的改进 |
3.1 现有算法描述 |
3.2 基于DCT域图像水印算法的改进 |
3.2.1 算法改进思路 |
3.2.2 算法整体描述 |
3.2.3 算法实现 |
3.2.4 算法仿真 |
3.3 基于DCT域音频水印算法的改进 |
3.3.1 算法改进思路 |
3.3.2 算法整体描述 |
3.3.3 算法实现 |
3.3.4 算法仿真 |
3.4 本章小结 |
4 数字版权保护系统的设计与实现 |
4.1 系统框架 |
4.1.1 系统架构设计 |
4.1.2 数据源获取模块设计 |
4.1.3 多格式转换模块设计 |
4.1.4 水印生成模块设计 |
4.2 系统实现 |
4.2.1 开发环境 |
4.2.2 系统模块实现 |
4.2.3 系统运行情况 |
4.3 系统性能测试分析 |
4.3.1 图像添加水印 |
4.3.2 音频添加水印 |
4.4 本章小结 |
5 总结与展望 |
5.1 本文总结 |
5.2 进一步工作展望 |
参考文献 |
攻读硕士学位期间的主要研究成果 |
致谢 |
(8)基于约瑟夫遍历和模糊聚类的数字水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题研究背景和意义 |
1.1.1 选题背景 |
1.1.2 研究目的与意义 |
1.2 水印发展现状与存在的主要问题 |
1.2.1 水印发展现状 |
1.2.2 数字水印技术存在的主要问题 |
1.3 本文研究内容与结构 |
第2章 数字水印技术研究 |
2.1 数字水印的概念 |
2.2 数字水印系统的体系结构 |
2.2.1 数字水印生成技术 |
2.2.2 数字水印嵌入技术 |
2.2.3 数字水印提取检测技术 |
2.3 典型数字水印算法 |
2.3.1 空域水印算法 |
2.3.2 变换域算法 |
2.4 数字水印应用领域 |
2.5 数字水印算法的评价指标 |
2.5.1 影响评价指标的因素 |
2.5.2 不可见性分析 |
2.5.3 鲁棒性分析 |
2.6 本章小结 |
第3章 数字水印预处理 |
3.1 图像的表示 |
3.2 数字图像预处理 |
3.2.1 幻方变换 |
3.2.2 Arnold变换 |
3.2.3 Hilbert曲线变换 |
3.3 本章小结 |
第4章 小波变换及人类视觉系统概述 |
4.1 小波分析的基本理论 |
4.2 第二代小波变换 |
4.3 人类视觉系统 |
4.4 基于人类视觉系统的自适应数字水印技术 |
4.4.1 基于HVS的自适应数字水印技术基本原理 |
4.4.2 基于HVS的自适应数字水印技术方法 |
4.5 本章小结 |
第5章 基于约瑟夫遍历和模糊聚类的数字水印算法 |
5.1 约瑟夫遍历的概念 |
5.2 基于约瑟夫遍历的图像置乱算法 |
5.2.1 采用位置置乱的典型算法 |
5.2.2 改进算法 |
5.2.3 置乱度评价 |
5.3 模糊聚类自适应水印算法 |
5.3.1 模糊聚类分析原理 |
5.3.2 模糊聚类自适应水印算法 |
5.4 算法的实验仿真和结果分析 |
5.4.1 水印预处理 |
5.4.2 水印不可见性分析 |
5.4.3 剪切攻击 |
5.4.4 噪声攻击 |
5.4.5 滤波攻击 |
5.4.6 JPEG压缩 |
5.5 本章小结 |
第6章 结论与展望 |
6.1 论文总结与创新点 |
6.2 待改进工作 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(9)数字图像隐藏的迭代学习辨识方法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 本文课题研究的背景及意义 |
1.2 相关技术的研究现状 |
1.2.1 信息隐藏 |
1.2.2 数字水印技术 |
1.2.3 迭代学习辨识 |
1.2.4 混沌加密 |
1.3 本文研究内容及章节安排 |
第2章 信息隐藏与数字水印技术 |
2.1 引言 |
2.2 信息隐藏 |
2.2.1 图像隐藏原理 |
2.2.2 信息隐藏的特性 |
2.2.3 信息隐藏方法的分类 |
2.3 数字水印技术 |
2.3.1 数字水印原理 |
2.3.2 数字水印的特点 |
2.3.3 数字图像水印的嵌入和提取算法 |
2.3.4 数字水印方法分类 |
2.4 图像隐藏与数字水印技术性能评估 |
2.4.1 图像隐藏性能评估 |
2.4.2 数字水印技术性能评估 |
2.5 小结 |
第3章 基于离散余弦变换和小波变换的图像隐藏方法 |
3.1 引言 |
3.2 基于离散余弦变换的图像隐藏方法 |
3.2.1 离散余弦变换(DCT)的原理 |
3.2.2 DCT 隐藏图像的嵌入过程 |
3.2.3 DCT 隐藏图像的恢复 |
3.2.4 实验结果 |
3.3 基于小波变换的图像隐藏方法 |
3.3.1 离散小波变换研究进展 |
3.3.2 连续小波变换 |
3.3.3 离散小波变换(DWT) |
3.3.4 二维多分辨率分析 |
3.3.5 DWT 隐藏图像的嵌入 |
3.3.6 DWT 隐藏图像的恢复 |
3.3.7 实验结果 |
3.4 小结 |
第4章 迭代学习辨识方法 |
4.1 引言 |
4.2 迭代学习辨识的表述 |
4.3 一般系统的迭代学习辨识方法 |
4.4 复合系统的迭代学习辨识方法 |
4.5 小结 |
第5章 单幅图像隐藏的迭代学习辨识方法 |
5.1 引言 |
5.2 数字图像的混合 |
5.3 隐藏图像的混沌加密 |
5.4 数字图像的多重混合 |
5.5 迭代学习方法恢复隐藏图像 |
5.6 实验结果 |
5.7 小结 |
第6章 多幅图像隐藏的迭代学习辨识方法 |
6.1 引言 |
6.2 待隐藏图像的混沌加密 |
6.3 多幅图像的混合嵌入 |
6.4 迭代学习方法从多幅图像中恢复隐藏图像 |
6.5 实验结果 |
6.6 小结 |
第7章 数字图像水印提取的迭代学习辨识算法 |
7.1 引言 |
7.2 数字图像水印的加密和嵌入 |
7.2.1 混沌映射 |
7.2.2 水印的混沌加密 |
7.2.3 水印的嵌入 |
7.3 迭代学习辨识方法提取数字水印 |
7.4 实验结果 |
7.5 小结 |
第8章 结论与展望 |
8.1 结论 |
8.2 展望 |
参考文献 |
致谢 |
攻读学位期间参加的科研项目和成果 |
(10)数字水印技术在网络安全中的应用(论文提纲范文)
引言 |
1.数字水印技术 |
1.1 数字水印技术的基本原理 |
1.2 数字水印的分类及其算法分类 |
1.3 数字水印的主要特性 |
2.数字水印在信息安全领域的应用 |
3.数字水印的未来 |
4.结束语 |
四、数字水印研究综述及其发展方向(论文参考文献)
- [1]轻资产企业间并购协同价值评估模型优化研究[D]. 辛智琳. 北京交通大学, 2020(04)
- [2]基于数字水印的图像认证与篡改恢复算法的研究[D]. 包旭. 东北大学, 2015(01)
- [3]不可见数字水印算法及其透明性评价[D]. 曾晴. 陕西师范大学, 2014(02)
- [4]基于小波和倒谱系数的音频数字水印技术研究[D]. 胡腾. 北京邮电大学, 2014(04)
- [5]基于E1 Gama1算法的数字水印协议研究[D]. 闫丽霞. 杭州电子科技大学, 2014(09)
- [6]数字水印技术研究[J]. 冯文超. 中国包装工业, 2013(12)
- [7]基于DCT域的数字水印算法及其在版权保护中的应用[D]. 吴倪. 中南大学, 2013(05)
- [8]基于约瑟夫遍历和模糊聚类的数字水印算法研究[D]. 胡维. 南昌大学, 2012(01)
- [9]数字图像隐藏的迭代学习辨识方法[D]. 邹凡. 浙江工业大学, 2012(03)
- [10]数字水印技术在网络安全中的应用[J]. 许智杰. 信息与电脑(理论版), 2011(12)