作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
本文介绍两种水印算法:基于DCT的数字水印算法及基于SVD的数字水印算法.实现了DCT及SVD的数字水印嵌入、提取算法,并探讨各种攻击方式,实验结果显示,嵌入的水印具有不可见性,重点做了比较实验,比较了两种常见算法的优缺点.
推荐文章
基于DCT域的两种盲水印算法的应用与比较
数字水印
离散余弦变换(DCT)
Arnold置乱
鲁棒性
峰值信噪比
归一化
基于DCT变换域的数字水印算法研究
数字水印
DCT变换域
离散余弦变换算法
鲁棒性
基于变换域的数字水印技术
数字水印
DCT变换
DWT变换
HVS模型
基于变换域的数字语音水印算法研究
离散小波变换
离散余弦变换
数字水印
语音水印
变换域
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 两种变换域数字水印算法的实现及其比较
来源期刊 计算机与现代化 学科 工学
关键词 数字水印 离散余弦变换 奇异值分解 鲁棒性
年,卷(期) 2009,(9) 所属期刊栏目 信息安全
研究方向 页码范围 87-91
页数 5页 分类号 TP309
字数 3720字 语种 中文
DOI 10.3969/j.issn.1006-2475.2009.09.025
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王宗利 山东师范大学管理与经济学院 3 19 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (44)
共引文献  (206)
参考文献  (12)
节点文献
引证文献  (3)
同被引文献  (12)
二级引证文献  (2)
1976(3)
  • 参考文献(0)
  • 二级参考文献(3)
1980(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(4)
  • 参考文献(1)
  • 二级参考文献(3)
1998(14)
  • 参考文献(0)
  • 二级参考文献(14)
1999(9)
  • 参考文献(1)
  • 二级参考文献(8)
2000(8)
  • 参考文献(2)
  • 二级参考文献(6)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2004(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(3)
  • 参考文献(1)
  • 二级参考文献(2)
2006(4)
  • 参考文献(4)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(2)
  • 引证文献(2)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
数字水印
离散余弦变换
奇异值分解
鲁棒性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导