论文标题: | 基于混沌与置乱加密的DCT域二值图像数字水印算法 | ||
论文摘要: | 摘要: 本文论述了基于混沌与置乱加密的DCT域二值图像数字水印算法在当前一些问题,了解论文基于混沌与置乱加密的DCT域二值图像数字水印算法背景,本文从论文角度/方向/领域进行关于基于混沌与置乱加密的DCT域二值图像数字水印算法的研究; 针对基于混沌与置乱加密的DCT域二值图像数字水印算法问题/现象,从基于混沌与置乱加密的DCT域二值图像数字水印算法方面,利用基于混沌与置乱加密的DCT域二值图像数字水印算法方法进行研究。目的: 研究基于混沌与置乱加密的DCT域二值图像数字水印算法目的、范围、重要性;方法: 采用基于混沌与置乱加密的DCT域二值图像数字水印算法手段和方法;结果: 完成了基于混沌与置乱加密的DCT域二值图像数字水印算法工作取得的数据和结果; 结论: 得出基于混沌与置乱加密的DCT域二值图像数字水印算法的重要结论及主要观点,论文的新见解。 [关键词]:基于混沌;基于混沌与置乱加;数字水印算法 |
||
论文目录: | 基于混沌与置乱加密的DCT域二值图像数字水印算法目录(参考) 中文摘要 Abstract 目录 基于混沌与置乱加密的DCT域二值图像数字水印算法引言/绪论 …………………………………………1 基于混沌与置乱加密的DCT域二值图像数字水印算法选题背景 …………………………………………1 基于混沌与置乱加密的DCT域二值图像数字水印算法选题意义 …………………………………………1 基于混沌与置乱加密的DCT域二值图像数字水印算法选题依据 …………………………………………1 第一章 问题的提出……………… …………… 2 1.1国内外研究现状…………… 3 1.1.1 基于混沌与置乱加密的DCT域二值图像数字水印算法国内研究现状…… ……… 3 1.1.2 基于混沌与置乱加密的DCT域二值图像数字水印算法国外研究现状……… …………3 1.1.3 基于混沌与置乱加密的DCT域二值图像数字水印算法的国内外研究现状… 4 1.2 研究的目的和意义 …………… ………… 5 1.2.1 研究目的 …………………… …………… 5 1.2.2 研究意义 …………………………………………… 5 1.3 研究假设 ……………………………………………… 6 1.4 拟解决的关键问题 …………………………………… 6 1.5 创新性 ……………………………………………6 第二章 研究方法与过程……………… 7 2.1 研究对象 ……………………………………………………………8 2.2 研究工具 ………………………………9 2.3 研究程序 …………………………………………9 第三章 研究结果………………………………………10 3.1 基于混沌与置乱加密的DCT域二值图像数字水印算法 …………………11 3.2 基于混沌与置乱加密的DCT域二值图像数字水印算法比较 ……… ………… 13 3.3 基于混沌与置乱加密的DCT域二值图像数字水印算法相关分析 ………… ………… 15 第四章 分析讨论………………… ……………11 4.1 基于混沌与置乱加密的DCT域二值图像数字水印算法分析……… 13 4.2 基于混沌与置乱加密的DCT域二值图像数字水印算法比较分析……………… …… 16 4.3 基于混沌与置乱加密的DCT域二值图像数字水印算法差异比较分析…………………………… 16 第五章 基于混沌与置乱加密的DCT域二值图像数字水印算法结论与建议…………17 5.1 结论概括出1、2、3;………………18 5.2 根据结论提出建议…………………19 注 释 ………………………………… …………22 参考文献 ……………………………… …… …23 附录……………………………… ………… 25 谢辞 ………………………… ………………29 |
||
论文正文: | 获取原创论文基于混沌与置乱加密的DCT域二值图像数字水印算法正文 |
||
参考文献: | 基于混沌与置乱加密的DCT域二值图像数字水印算法参考文献类型:专著[M],论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],论文集中的析出文献[A] |
||
论文致谢: | |||
文献综述结构: | 基于混沌与置乱加密的DCT域二值图像数字水印算法文献综述参考
基于混沌与置乱加密的DCT域二值图像数字水印算法国外研究 |
||
开题报告: | 一般包括以下部分: |
||
开题报告模板: | |||
论文附录: | 对写作主题的补充,并不是必要的。 |
||
专业: | 参考选题 | ||
论文说明: | 此论文没有对外公开任何信息,可联系我们获得相关摘要和目录 | ||
论文编号: | 1023615 | ||
上一篇:浅析信息加密的特性 下一篇:基于ssm缺陷管理系统 | |||
相关原创论文: | |