返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书信息隐藏技术与应用9787307090309
  • 正版全新
    • 作者: 王丽娜,张焕国,叶登攀,胡东辉著 | 王丽娜,张焕国,叶登攀,胡东辉编 | 王丽娜,张焕国,叶登攀,胡东辉译 | 王丽娜,张焕国,叶登攀,胡东辉绘
    • 出版社: 武汉大学出版社
    • 出版时间:2012-05-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 王丽娜,张焕国,叶登攀,胡东辉著| 王丽娜,张焕国,叶登攀,胡东辉编| 王丽娜,张焕国,叶登攀,胡东辉译| 王丽娜,张焕国,叶登攀,胡东辉绘
    • 出版社:武汉大学出版社
    • 出版时间:2012-05-01
    • 版次:1
    • 印次:6
    • 字数:365000
    • 页数:217
    • 开本:16开
    • ISBN:9787307090309
    • 版权提供:武汉大学出版社
    • 作者:王丽娜,张焕国,叶登攀,胡东辉
    • 著:王丽娜,张焕国,叶登攀,胡东辉
    • 装帧:平装
    • 印次:6
    • 定价:35.00
    • ISBN:9787307090309
    • 出版社:武汉大学出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2012-05-01
    • 页数:217
    • 外部编号:1202599751
    • 版次:1
    • 成品尺寸:暂无

    章 信息隐藏技术概论

    1.1 信息隐藏的概念、分类及特点

    1.1.1 什么是信息隐藏

    1.1.2 信息隐藏的分类

    1.1.3 信息隐藏技术特点

    1.2 信息隐藏模型

    1.3 信息隐藏的算法

    1.4 信息隐藏技术的发展

    1.5 信息隐藏技术的应用领域



    第2章 隐秘技术

    2.1 空域隐秘技术

    2.1.1 不重要位替换

    2.1.2 伪随机置换

    2.1.3 图像降级和隐蔽信道

    2.1.4 二进制图像中的信息隐藏

    2.2 变换域隐秘技术



    第3章 数字水印技术

    3.1 数字水印概述

    3.2 基本原理、分类及模型

    3.3 常用实现方法

    3.4 数字水印研究现状、发展趋势及应用

    3.4.1 数字水印研究领域现状

    3.4.2 发展趋势

    3.4.3 数字水印的应用

    3.5 DCT域图像水印技术

    3.5.1 DCT域图像水印技术

    3.5.2 水印嵌入过程

    3.5.3 知觉分析

    3.5.4 DCT系数的统计模型

    3.5.5 水印验过程

    3.5.6 水印检测



    第4章 基于混沌特的小波数字水印算法C-SVD

    4.1 小波

    4.1.1 小波分析

    4.1.2 小波分析对信号的处理

    4.2 基于混沌特的小波数字水印算法C-SVD

    4.2.1 小波SVD数字水印算法

    4.2.2 基于混沌特的小波数字水印算法C-SVD

    4.3 图像的数字水印嵌入及图像的类型解析

    4.4 声音的数字水印嵌入

    4.5 数字水印的检测

    4.6 数字水印检测结果的评测

    4.7 小结



    第5章 基于混沌与细胞自动机的数字水印结构

    5.1 概述

    5.2 细胞自动机

    5.2.1 细胞自动机基本概念

    5.2.2 基于投票规则的细胞自动机

    5.3 信号分析和图像处理

    5.4 各种数字水印结构形式

    5.5 基于混沌与细胞自动机数字转化为灰度图像

    5.5.1 混沌产生随机序列

    5.5.2 细胞自动机

    5.5.3 灰度图像产生过程

    5.5.4 水印算法

    5.5.5 实验测试方法及结果

    5.6 小结



    第6章 数字指纹

    6.1 概论

    6.1.1 定义和术语

    6.1.2 数字指纹的要求与特

    6.1.3 数字指纹的发展历史

    6.2 指纹的分类

    6.2.1 数字指纹系统模型

    6.2.2 指纹的分类

    6.3 数字指纹的攻击

    6.4 指纹方案

    6.4.1 叛逆者追踪

    6.4.2 统计指纹

    6.4.3 非对称指纹

    6.4.4 匿名指纹

    6.5 小结



    第7章 数字水印的攻击方法和对抗策略

    7.1 水印攻击

    7.1.1 攻击方法分类

    7.1.2 应用中的典型攻击方式

    7.2 解释攻击及其解决方案

    7.2.1 解释攻击

    7.2.2 抗解释攻击

    7.3 一种抗解释攻击的非对称数字水印实施框架



    第8章 数字水印的评价理论和测试基准

    8.1 能评理论和表示

    8.1.1 评测的对象

    8.1.2 视觉质量度量

    8.1.3 感知质量度量

    8.1.4 可靠评与表示

    8.1.5 水印容量

    8.1.6 速度

    8.1.7 统计不可检测

    8.1.8 非对称

    8.1.9 面向应用的评测

    8.2 水印测试基准程序

    8.2.1 Stirmark

    8.2.2 Checkmark

    8.. Optimark

    8.2.4 测试图像



    第9章 网络环境下安全数字水印协议

    9.1 各大水印应用项目介绍

    9.2 DHWM的优点和缺陷

    9.2.1 DHwM协议

    9.2.2 DHwM协议的优缺点

    9.3 一种新的安全水印协议

    9.3.1 一种安全水印协议

    9.3.2 该协议的分析和评价

    9.4 水印应用一般框架

    9.4.1 媒体安全分发事物模型

    9.4.2 水印应用一般框架

    9.5 小结



    0章 软件水印

    10.1 各种攻击

    10.1.1 水印系统的攻击

    10.1.2 指纹系统的攻击

    10.2 软件水印

    10.2.1 静态软件水印

    10.2.2 动态软件水印

    10.. 动态图水印

    10.3 对Java程序的软件水印技术

    10.4 小结



    1章 数字权益管理

    11.1 DRM概述

    11.1.1 DRM的概念

    11.1.2 DRM的功能

    11.1.3 端到端的DRM过程

    11.1.4 DRM系统的体系结构

    11.2 DRM技术

    11.2.1 资源标定

    11.2.2 资源元数据

    11.. 权益说明语言

    11.2.4 资源的安全和保护

    11.2.5 权益监督执行

    11.2.6 信任管理

    11.2.7 可信计算

    11.3 DRM应用

    11.4 小结



    2章 视频水印

    12.1 概论

    12.2 数字视频特点

    12.2.1 视频信息的编码标准

    12.2.2 视频信息的时空掩蔽效应

    1. 数字视频水印要求

    12.4 视频水印的分类

    12.5 国内外视频水印介绍

    12.5.1 面向原始视频水印

    12.5.2 面向压缩域视频水印

    12.6 DEw视频水印算法实例

    12.6.1 DEW算法原理

    12.6.2 参数选择及流程描述

    12.7 小结



    3章 音频水印

    13.1 音频水印特点

    13.1.1 人类听觉系统

    13.1.2 音频文件格式

    13.1.3 声音传送环境j

    13.2 音频水印算法评价标准

    13.2.1 感知质量评测标准

    13.2.2 鲁棒评测标准

    13.. 虚警率

    13.3 音频水印分类及比较

    13.3.1 经典的音频信息隐藏技术

    13.3.2 变换域的音频信息隐藏技术

    13.3.3 MP3压缩域的音频信息隐藏技术

    13.4 DCT域分段自适应音频水印算法实例

    13.4.1 声音段分类方法

    13.4.2 水印嵌入

    13.4.3 水印检测

    13.4.4 结果

    13.5 小结



    4章 隐秘分析技术

    14.1 隐秘分析概述

    14.1.1 隐秘分析技术原理和模型

    14.1.2 隐秘分析分类

    14.1.3 隐秘分析能评估

    14.2 隐秘分析算法介绍

    14.2.1 专用隐秘分析算法

    14.2.2 通用隐秘分析算法

    14.. 隐秘分析算法实例

    14.3 小结



    5章 感知laash介绍

    15.1 概述

    15.1.1 感知hash及其特

    15.1.2 感知hash研究现状与分类

    15.2 感知hash应用模式

    15.3 基于Gabor滤波特征的数字图像感知hash

    15.3.1 Gabor滤波特征介绍

    15.3.2 感知hash算法设计

    15.3.3 实验与结果分析

    15.4 基于知网语义特征的文本hash信息可信检测

    15.4.1 知网语义特征选择

    15.4.2 文本hash值的产生

    15.4.3 基于认知has的本来源可信检测

    15.4.4 实验及结果分析

    15.5 小结



    6章 被动盲数字图像可信度量模型研究

    16.1 概述

    16.1.1 数字图像信任危机

    16.1.2 数字图像可信研究的非盲环境和盲环境

    16.1.3 数字图像的生存环境、生命期和生命烙印

    16.2 相关工作

    16.2.1 数字图像被动盲取研究现状

    16.2.2 数字图像可信度量与数字图像取技术比较

    16.3 可信度量模型

    16.3.1 问题描述

    16.3.2 可信判断模型

    16.3.3 数字图像可信度量模型体系

    16.4 基于AHP的可信综合度量模型

    16.4.1 模型算法描述

    16.4.2 实验与结果分析

    16.5 基于HMM的可信历史度量模型

    16.6 小结

    参考文献

    国外部分网址

    国内部分网址

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购