首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于分数傅里叶变换和置乱技术的光学图像加密

摘要第4-5页
Abstract第5-6页
目录第7-10页
第1章 绪论第10-14页
    1.1 光学加密技术研究的意义第10-11页
    1.2 光学加密技术的发展进程概述第11-13页
    1.3 本文的结构和内容安排第13-14页
第2章 光学加密技术的理论基础第14-31页
    2.1 基尔霍夫衍射理论及其推广第14-17页
        2.1.1 平面衍射-基尔霍夫衍射第14-15页
        2.1.2 近场衍射-菲涅耳衍射第15-17页
        2.1.3 远场衍射-夫琅禾费衍射第17页
    2.2 菲涅耳衍射的分数傅里叶表示第17-20页
        2.2.1 分数傅里叶变换的定义第17-18页
        2.2.2 分数傅里叶变换的性质第18-19页
        2.2.3 分数傅里叶变换与菲涅耳衍射比较第19-20页
    2.3 薄透镜相位变换器与分数傅里叶光学实现第20-25页
        2.3.1 薄透镜相位变换作用第20-22页
        2.3.2 透镜衍射的傅里叶变换性质第22-24页
        2.3.3 分数傅里叶变换的光学实现第24-25页
    2.4 光学加密系统中运用的基本器件第25-31页
        2.4.1 激光仪器第25-26页
        2.4.2 空间光调制器第26-28页
        2.4.3 联合变换相关器第28-29页
        2.4.4 CCD 图像传感器第29-31页
第3章 几种典型光学加密系统的结构模型与仿真实现第31-43页
    3.1 基于 4-f 系统的双随机相位编码第31-33页
    3.2 基于分数傅里叶变换的双随机相位编码第33-34页
    3.3 基于菲涅耳变换的双随机相位编码第34-36页
    3.4 基于纯相位编码第36-38页
    3.5 基于联合变换相关器的双随机相位编码第38-40页
    3.6 基于数字相移全息的随机相位编码第40-43页
第4章 基于图像置乱的加密技术第43-58页
    4.1 图像置乱技术介绍第43-49页
        4.1.1 幻方变换理论第44-45页
        4.1.2 拼图变换理论第45-46页
        4.1.3 猫脸变换理论第46-48页
        4.1.4 基于混沌序列的图像置乱第48-49页
    4.2 应用拼图变换和猫脸变换相结合的图像加密模型第49-52页
        4.2.1 图像加密算法设计第49-50页
        4.2.2 计算机仿真实验第50-51页
        4.2.3 实验结果分析第51-52页
    4.3 将 logistic 映射应用于两种置乱变换的图像加密模型第52-58页
        4.3.1 图像加密算法设计第52-53页
        4.3.2 计算机仿真实验第53-54页
        4.3.3 实验结果分析第54-58页
第5章 基于分数傅里叶变换和图像置乱技术的加密模型第58-67页
    5.1 光学加密算法设计第58-60页
    5.2 计算机仿真实验第60-62页
    5.3 实验结果分析讨论第62-67页
第6章 结论第67-69页
    6.1 本论文的工作总结第67页
    6.2 进一步工作的展望第67-69页
参考文献第69-72页
攻读硕士期间发表论文情况第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:图书借阅行为模式挖掘方法在学生借书管理系统中的应用
下一篇:关于暗通道先验图像去雾算法的改进