已选(0)清除
条数/页: 排序方式: |
| 几何攻击鲁棒的视频水印算法研究 学位论文 工学博士, 中国科学院自动化研究所: 中国科学院自动化研究所, 2022 作者: 吕忠泽 Adobe PDF(3103Kb)  |  收藏  |  浏览/下载:255/6  |  提交时间:2022/06/13 视频水印 几何攻击 量化 模板 双重水印 |
| 音视频融合的情感识别技术研究 学位论文 , 北京: 中国科学院研究生院, 2016 作者: 巢林林 Adobe PDF(3796Kb)  |  收藏  |  浏览/下载:611/8  |  提交时间:2016/07/04 音视频数据融合 |
| 基于局部信息的隐写分析方法研究 学位论文 , 北京: 中国科学院研究生院, 2015 作者: 许锡锴 Adobe PDF(8467Kb)  |  收藏  |  浏览/下载:267/2  |  提交时间:2016/01/20 隐写分析 隐写术 局部相关模式 局部学习 样本选择 集成分类器 |
| 基于备案的数字版权追踪关键技术研究 学位论文 , 中国科学院自动化研究所: 中国科学院大学, 2014 作者: 关虎 Adobe PDF(5367Kb)  |  收藏  |  浏览/下载:287/0  |  提交时间:2015/09/02 数字版权追踪 数字版权标识 数字特征备案 数字水印 数字媒体指纹 Digital Copyright Tracking Digital Copyright Identifier Digital Feature Registration Digital Watermarking Digital Media Fingerprinting |
| 基于局部模式分析的特定目标检测方法研究 学位论文 , 中国科学院自动化研究所: 中国科学院大学, 2014 作者: 申意萍 Adobe PDF(7872Kb)  |  收藏  |  浏览/下载:254/0  |  提交时间:2015/09/02 特定目标检测 感兴趣区域 视觉显著性 注意机制 目标码 局部模式 Specific Target Detection Region Of Interest Visual Saliency Visual Attention Object Code Local Patterns |
| 气动光学效应图像校正与复原算法研究 学位论文 , 中国科学院自动化研究所: 中国科学院大学, 2013 作者: 杨波 Adobe PDF(1535Kb)  |  收藏  |  浏览/下载:228/0  |  提交时间:2015/09/02 气动光学效应 图像校正 图像复原 图像配准 图像融合 Aero-optic Effects Image Correction Image Distortion Image Registration Image Fusion |
| 数字媒体内容版权保护关键技术研究 学位论文 , 中国科学院自动化研究所: 中国科学院研究生院, 2010 作者: 唐小军 Adobe PDF(2473Kb)  |  收藏  |  浏览/下载:206/0  |  提交时间:2015/09/02 数字水印 数字版权管理 数字媒体 几何攻击 仿射变换 混淆攻击 扩频水印 加权系数 加解密 白盒aes算法 Digital Watermark Digital Copyrights Management Digital Media Geometric Attacks Affine Transformation Attacks Ambiguity Attacks Spread Spectrum Watermark Weighting Factors Encryption And Decryption White-box Aes Implementation |
| 基于模式分析的图像隐秘取证及篡改认证研究 学位论文 , 中国科学院自动化研究所: 中国科学院研究生院, 2010 作者: 董晶 Adobe PDF(10820Kb)  |  收藏  |  浏览/下载:256/3  |  提交时间:2015/09/02 被动图像取证技术 隐秘取证 篡改认证 信息安全 模式分析 Image Forensics Steganalysis Tampering Detection Information Security Pattern Analysis |
| 图像中的信息隐藏检测 学位论文 , 中国科学院自动化研究所: 中国科学院研究生院, 2007 作者: 陈小川 Adobe PDF(1973Kb)  |  收藏  |  浏览/下载:146/0  |  提交时间:2015/09/02 信息隐藏 隐秘通信 信息安全 信息隐藏检测 Data Hiding Steganography Covert Communication Information Security Steganalysis |