首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于变换域纹理防伪标签自动识别算法研究

摘要第4-5页
Abstract第5页
1. 绪论第9-14页
    1.1 课题研究背景及意义第9-10页
    1.2 国内外研究现状及发展趋势第10-12页
    1.3 研究工作和论文结构第12-14页
2. 变换域纹理防伪标签自动识别的数学理论第14-19页
    2.1 数学变换第14-18页
        2.1.1 离散傅里叶变换(DFT)第14-15页
        2.1.2 离散余弦变换(DCT)第15-16页
        2.1.3 小波变换第16-18页
    2.2 本章小结第18-19页
3. 基于DCT的纹理防伪标签自动识别算法第19-27页
    3.1 基础理论第19页
        3.1.1 离散余弦变换第19页
    3.2 算法研究第19-21页
        3.2.1 纹理图像特征向量的选取第19-21页
    3.3 建立防伪数据库第21页
        3.3.1 获取原防伪图片的特征向量第21页
        3.3.2 存放原防伪纹理图像特征向量第21页
    3.4 纹理防伪标签的自动识别第21-22页
    3.5 实验结果第22-25页
        3.5.1 高斯噪声干扰第22-23页
        3.5.2 2PEG压缩第23页
        3.5.3 旋转攻击第23-24页
        3.5.4 缩放攻击第24页
        3.5.5 挤压扭曲第24-25页
        3.5.6 球面扭曲第25页
    3.6 本章小结第25-27页
4. 基于DFT的纹理防伪标签自动识别算法第27-34页
    4.1 基础理论第27页
        4.1.1 离散傅立叶变换(DFT)第27页
    4.2 算法研究第27-28页
        4.2.1 获得纹理图像特征向量第27-28页
    4.3 纹理图片自动识别研究第28-29页
    4.4 实验结果第29-33页
        4.4.1 高斯噪声第30页
        4.4.2 JPEG压缩处理第30-31页
        4.4.3 旋转变换第31页
        4.4.4 缩放攻击第31页
        4.4.5 波纹扭曲第31-32页
        4.4.6 挤压扭曲第32页
        4.4.7 球面扭曲第32-33页
    4.5 本章小结第33-34页
5. 基于DWT-DFT的纹理防伪标签自动识别算法第34-41页
    5.1 基础理论第34-35页
        5.1.1 离散小波变换第34页
        5.1.2 离散傅里叶变换第34-35页
    5.2 算法过程第35-36页
        5.2.1 纹理标签图像的特征向量选取方法第35-36页
    5.3 基于变换域的纹理防伪自动鉴别算法第36-38页
        5.3.1 建立纹理防伪图片特征数据库第36-37页
        5.3.2 纹理防伪图像自动识别第37-38页
    5.4 实验结果第38-40页
        5.4.1 高斯噪声干扰第38-39页
        5.4.2 旋转变换第39页
        5.4.3 球面扭曲第39-40页
        5.4.4 挤压扭曲第40页
    5.5 本章小结第40-41页
6. 手机实图拍摄数据分析第41-51页
    6.1 三星盖世3(内置800万像素)第41-43页
        6.1.1 高斯噪声干扰第41页
        6.1.2 JPEG压缩处理第41-42页
        6.1.3 旋转攻击第42页
        6.1.4 缩放攻击第42-43页
    6.2 Iphone5(内置800万像素)第43-45页
        6.2.1 高斯噪声干扰第43-44页
        6.2.2 JPEG压缩第44页
        6.2.3 旋转攻击第44-45页
        6.2.4 缩放攻击第45页
    6.3 Iphone4S(内置800万像素)第45-47页
        6.3.1 高斯噪声干扰第45-46页
        6.3.2 JPEG压缩第46页
        6.3.3 旋转攻击第46-47页
        6.3.4 缩放攻击第47页
    6.4 Iphone4S(内置800万像素)真实拍摄可能性数据分析第47-50页
        6.4.1 手机距离拍摄攻击第47-48页
        6.4.2 手机上斜角度拍摄攻击第48页
        6.4.3 手机左斜角度拍摄攻击第48-49页
        6.4.4 手机右斜角度拍摄攻击第49-50页
    6.5 本章总结第50-51页
7. 总结与展望第51-53页
    7.1 本文总结第51页
    7.2 展望第51-53页
参考文献第53-55页
硕士期间发表的论文和参与的科研项目第55-56页
致谢第56页

论文共56页,点击 下载论文
上一篇:嵌入式图编程平台的控件生成
下一篇:基于ePLC的窑炉数码控制系统的研究与应用