首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络中舆论战的验证码技术研究

摘要第4-5页
ABSTRACT第5页
第一章 绪论第12-20页
    1.1 研究背景第12-17页
        1.1.1 验证码概念第12页
        1.1.2 验证码分类第12-15页
        1.1.3 验证码作用第15-16页
        1.1.4 研究验证码分割技术的意义第16-17页
    1.2 验证码分割在国内外的研究现状第17-18页
    1.3 本文的主要研究工作第18-19页
    1.4 本文的内容安排第19-20页
第二章 基于复杂网络中社区划分的验证码分割第20-39页
    2.1 复杂网络和社区划分基础第20-25页
        2.1.1 复杂网络理论第20-22页
            2.1.1.1 平均路径长度第21页
            2.1.1.2 聚类系数第21页
            2.1.1.3 连接度与连接度分布第21-22页
        2.1.2 社区划分理论第22-25页
            2.1.2.1 凝聚算法第23-24页
            2.1.2.2 分裂算法第24-25页
    2.2 本文提出的验证码分割算法第25-26页
    2.3 验证码图片特点第26-27页
    2.4 验证码图片预处理第27-33页
        2.4.1 彩色图像灰度化第28页
        2.4.2 灰度图像的二值化第28-32页
            2.4.2.1 固定阈值法第28-29页
            2.4.2.2 迭代选择阈值法第29页
            2.4.2.3 最小均方差误差法第29-30页
            2.4.2.4 最大类间方差法第30-31页
            2.4.2.5 二值化第31-32页
        2.4.3 去除离散噪点第32-33页
        2.4.4 细化第33页
    2.5 分割第33-34页
    2.6 实验结果与分析第34-38页
    2.7 本章小结第38-39页
第三章 基于蓄水池方法的天涯验证码分割第39-51页
    3.1 天涯社区验证码特点第39页
    3.2 验证码图像预处理第39页
    3.3 验证码图像分割第39-48页
        3.3.1 粘连字符判断第40-41页
        3.3.2 粘连字符分割第41-48页
            3.3.2.1 蓄水池定义第41-42页
            3.3.2.2 角点检测第42-43页
            3.3.2.3 探测字符类型第43-47页
            3.3.2.4 分割第47-48页
    3.4 实验结果与分析第48-50页
    3.5 本章小结第50-51页
第四章 验证码识别第51-59页
    4.1 支持向量机理论第51-56页
        4.1.1 线性支持向量机第52-54页
        4.1.2 非线性支持向量机第54-55页
        4.1.3 支持向量机多类分类第55-56页
            4.1.3.1 多类问题第55页
            4.1.3.2 多类分类方法第55-56页
        4.1.4 常用的支持向量机类型第56页
    4.2 验证码识别第56-58页
        4.2.1 特征提取第56-57页
        4.2.2 训练和预测第57-58页
    4.3 本章小结第58-59页
第五章 系统实现第59-70页
    5.1 系统概要第59页
    5.2 功能介绍第59-70页
        5.2.1 验证码识别第59-64页
            5.2.1.1 验证码获取第59-60页
            5.2.1.2 图像预处理第60页
            5.2.1.3 验证码分割第60-61页
            5.2.1.4 验证码识别第61-64页
        5.2.2 用户注册第64-65页
            5.2.2.1 表单填写第64页
            5.2.2.2 验证码识别第64-65页
            5.2.2.3 邮件激活第65页
        5.2.3 论坛发帖第65-70页
            5.2.3.1 用户登录第65-66页
            5.2.3.2 帖子链接第66-68页
            5.2.3.3 发帖内容第68-69页
            5.2.3.4 验证码识别第69-70页
第六章 总结与展望第70-72页
    6.1 总结第70-71页
    6.2 展望第71-72页
参考文献第72-76页
致谢第76-77页
在学校期间的研究成果及发表的学术论文第77页

论文共77页,点击 下载论文
上一篇:信用风险评估模型研究
下一篇:基于图像处理技术的球墨铸铁金相组织分割研究