首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

图像视觉安全指标研究

中文摘要第3-5页
英文摘要第5-6页
1 绪论第10-16页
    1.1 研究背景及研究意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 研究内容和成果第12-13页
    1.4 论文结构安排第13-16页
2 图像加密算法及其安全性分析第16-32页
    2.1 引言第16页
    2.2 图像加密算法第16-19页
        2.2.1 全加密第16-17页
        2.2.2 选择加密第17-19页
    2.3 传统的安全分析第19-22页
        2.3.1 统计分析第19-21页
        2.3.2 差分分析第21-22页
    2.4 视觉安全分析第22-30页
        2.4.1 图像质量评价指标第23-25页
        2.4.2 视觉安全指标第25-27页
        2.4.3 现有指标的不足第27-30页
    2.5 本章小结第30-32页
3 视觉安全模型第32-42页
    3.1 引言第32页
    3.2 密码学基础知识第32-37页
        3.2.1 基本概念第32-33页
        3.2.2 对称加密第33-35页
        3.2.3 语义安全第35-37页
    3.3 视觉安全模型第37-40页
        3.3.1 语义鸿沟第37页
        3.3.2 威胁模型第37-38页
        3.3.3 视觉安全第38-40页
    3.4 本章小结第40-42页
4 基于边缘和纹理相似度的视觉安全指标第42-64页
    4.1 引言第42-43页
    4.2 算法设计第43-47页
        4.2.1 多阈值边缘相似度第43-45页
        4.2.2 纹理相似度第45-46页
        4.2.3 视觉安全指标第46-47页
    4.3 实验测试与分析第47-62页
        4.3.1 测试图像数据库第47页
        4.3.2 算法评估模型第47-50页
        4.3.3 不同的边缘检测算子第50-53页
        4.3.4 整体实验分析第53-54页
        4.3.5 不同质量上的分析第54-55页
        4.3.6 不同加密算法上的分析第55-62页
    4.4 本章小结第62-64页
5 基于SURF关键点匹配的视觉安全指标第64-86页
    5.1 引言第64-66页
    5.2 SURF关键点提取算子第66-69页
        5.2.1 关键点检测第66-68页
        5.2.2 关键点描述第68-69页
    5.3 算法设计第69-72页
        5.3.1 相似关键点的确定第69-71页
        5.3.2 集合相似度第71页
        5.3.3 感知视觉安全指标第71-72页
    5.4 实验评估与分析第72-84页
        5.4.1 算法实现第72页
        5.4.2 典型加密图像上的分析第72-76页
        5.4.3 测试数据库第76页
        5.4.4 评价标准第76-77页
        5.4.5 在公开数据库上的分析第77-84页
        5.4.6 阈值的影响第84页
    5.5 本章小结第84-86页
6 基于多尺度模糊梯度的图像质量评价第86-104页
    6.1 引言第86-88页
    6.2 相关工作第88-89页
        6.2.1 梯度相似度第88-89页
        6.2.2 梯度相似度偏差第89页
    6.3 模糊推理系统第89-90页
    6.4 算法设计第90-96页
        6.4.1 框架第90-91页
        6.4.2 梯度信息提取及处理第91-94页
        6.4.3 梯度相似度偏差指标第94-96页
    6.5 实验结果第96-103页
        6.5.1 测试数据库第96页
        6.5.2 评估标准第96页
        6.5.3 参数配置第96-97页
        6.5.4 模糊推理系统的影响第97-98页
        6.5.5 不同质量区间上的分析第98-101页
        6.5.6 不同失真上的分析第101-102页
        6.5.7 计算性能分析第102-103页
    6.6 本章小结第103-104页
7 结论与展望第104-108页
    7.1 研究工作总结第104-105页
    7.2 未来研究展望第105-108页
致谢第108-110页
参考文献第110-120页
附录第120页
    A. 作者在攻读学位期间发表的论文目录第120页
    B. 作者在攻读学位期间取得的科研成果目录第120页

论文共120页,点击 下载论文
上一篇:基于C-RAN构架的无线网络传输技术研究
下一篇:基于样本库的大足石刻佛教造像脸部图像修复研究