由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书信息隐藏技术9787560644042
¥ ×1
章 绪论
1.1 信息隐藏技术的概念
1.2 信息隐藏技术的优势
1.2.1 信息隐藏技术较加密技术的优势
1.2.2 信息隐藏技术较安全信道技术的优势
1.3 信息隐藏技术的研究意义以及应用领域
1.3.1 信息隐藏技术的研究意义
1.3.2 信息隐藏技术的应用领域
1.4 学习重点
1.4.1 信息隐藏算法
1.4.2 信息隐藏系统
1.4.3 信息隐藏系统安全分析
1.5 知识体系和学习结构
本章习题
第二章 基于数字图像的信息隐藏区域
2.1 基于数字图像能量特的信隐藏区域
2.1.1 多小波理论在信息隐藏技术中的应用
2.1.2 高斯金字塔理论在信息隐藏技术中的应用
2.1.3 颜色空间在信息隐藏技术中的应用
2.2 基于数字图像结构特的信隐藏区域
2.2.1 图像位平面理论在信息隐藏技术中的应用
2.2.2 数字图像环形解析法在信息隐藏技术中的应用
2.. 数字图像颜色迁移理论在信息隐藏技术中的应用
. 基于数字图像复杂度特的信隐藏区域
..1 广义位平面法
..2 纹理(复杂度)的判别
本章习题
第三章 基于三维模型的信息隐藏区域
3.1 基于三维模型能量特的信隐藏区域
3.1.1 局部高度理论
3.1.2 Mean Shift聚类分析理论
3.2 基于三维模型结构特的信隐藏区域
3.2.1 三维模型骨架理论
3.2.2 距离变换算法求骨架点
本章习题
第四章 基于数字图像与三维模型的信息隐藏嵌入规则
4.1 基于匹配度的信息隐藏规则
4.1.1 提高匹配度的相关技术
4.1.2 信息隐藏匹配度模型
4.2 基于信息表达转换的信息隐藏规则
4.2.1 颜色场结构法
4.2.2 颜色模矢量场结构法
4.. 三维内切球数量表达转换
4.2.4 三维轮廓表达转换
本章习题
第五章 基于数字图像的信息隐藏算法
5.1 基于laβ与组合广义位平面的信息隐藏算法
5.1.1 基于laβ-CGBP的信息隐藏算法设计
5.1.2 基于laβ-CGBP的信息隐藏算法能分析
5.1.3 实验
5.1.4 基于laβ-CGBP的信息隐藏算法小节
5.2 基于CL多小波与DCT的信息隐藏算法
5.2.1 基于CL-DcT的信息隐藏算法设计
5.2.2 基于CL-DCT的信息隐藏算法能分析
5.. 实验
5.2.4 基于CL-DCT的信息隐藏算法小节
5.3 空间域与变换域在信息隐藏算法中的联合应用方法-
5.4 基于GHM与颜色迁移理论的信息隐藏算法
5.4.1 基于GHM-CT的信息隐藏算法设计
5.4.2 基于GHM-CT的信息隐藏算法能分析
5.4.3 实验
5.4.4 基于GHM-cT的信息隐藏算法小节
5.5 基于cARI)BAL2与颜色场结构法的信息隐藏算法
5.5.1 基于cDB2-cFc的信息隐藏算法设计
5.5.2 基于CDB2-cFc的信息隐藏算法能分析
5.5.3 实验
5.5.4 基于CDB2-CFC的信息隐藏算法小节
本章习题
第六章 基于三维模型的信息隐藏算法
6.1 基于骨架和内切球解析的三维模型信息隐藏算法
6.1.1 基于骨架和内切球解析的三维模型信息隐藏算法设计
6.1.2 基于骨架和内切球解析的三维模型信息隐藏算法能的理论分析
6.1.3 基于骨架和内切球解析的三维模型信息隐藏算法能的实验分析
6.2 基于模型点Mean Shift聚类分析的三维模型信息隐藏算法
6.2.1 基于模型点Mean Shift聚类分析的三维模型信息隐藏算法设计
6.2.2 基于模型点Mean Shift聚类分析的三维模型信息隐藏算法能的理论分析
6.. 基于模型点Mean Shift聚类分析的三维模型信息隐藏算法能的实验分析
本章习题
第七章 信息隐藏系统组成
7.1 预处理子系统的模块设计与研究
7.1.1 信息加密与编码单元的设计
7.1.2 载体选择与解析单元的设计
7.1.3 算法选择模块的设计
7.1.4 置乱与优化单元的设计
7.1.5 预处理子系统的补充说明
7.2 嵌入子系统的模块设计与研究
7.2.1 补丁模块的设计
7.2.2 嵌入模块的设计
7.3 系统结构与运行流程
本章习题
第八章 信息隐藏系统的安全分析
8.1 信息隐藏系统安全分析概述
8.1.1 信息隐藏系统安全分析的概念
8.1.2 信息隐藏系统安全评估的基准要素
8.2 信息隐藏系统安全分析的基础理论
8.2.1 要素提取与分析流程设计
8.2.2 安全分析方法
8.. 系统安全评估方法的比较和联系
8.3 基于灰色层次分析法的信息隐藏系统的安全分析模型
8.3.1 安全分析的模型构建
8.3.2 安全分析的应用实例
本章习题
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格