首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

面向PACS系统的图像增强和图像加密算法研究

摘要第5-7页
Abstract第7-8页
第1章 绪论第15-25页
    1.1 研究背景及意义第15-16页
    1.2 国内外研究现状第16-23页
        1.2.1 PACS 系统的国内外研究现状第16-18页
        1.2.2 图像增强技术的国内外研究现状第18-21页
        1.2.3 图像加密技术的国内外研究现状第21-23页
    1.3 本文的研究内容第23-25页
第2章 基于 Retinex 理论的 PACS 系统图像增强算法第25-45页
    2.1 引言第25页
    2.2 Retinex 图像增强理论第25-28页
        2.2.1 Retinex 基本理论第25-26页
        2.2.2 单尺度 Retinex 图像增强算法第26-27页
        2.2.3 多尺度 Retinex 图像增强算法第27-28页
    2.3 Retinex 图像增强的问题分析第28-30页
        2.3.1 光晕现象及形成机理分析第28-29页
        2.3.2 现有抑制光晕现象的方法对比第29-30页
    2.4 基于分治策略的三阶段局部修正 Retinex 图像增强算法第30-35页
        2.4.1 算法的整体设计第30-31页
        2.4.2 全局图像分治处理第31-33页
        2.4.3 第一阶段局部处理第33页
        2.4.4 第二阶段局部处理第33-34页
        2.4.5 第三阶段局部处理第34-35页
    2.5 实验结果与分析第35-44页
        2.5.1 增强效果分析第35-37页
        2.5.2 评价指标分析第37-39页
        2.5.3 算法对比分析第39-44页
    2.6 本章小结第44-45页
第3章 基于 P-M 模型的 PACS 系统图像增强算法第45-67页
    3.1 引言第45页
    3.2 P-M 图像增强理论第45-46页
    3.3 基于四层改进 P-M 模型的图像增强算法第46-50页
        3.3.1 算法整体设计第46-47页
        3.3.2 扩散函数第47-48页
        3.3.3 第一层次改进第48-49页
        3.3.4 第二层次改进第49页
        3.3.5 第三层次改进第49-50页
        3.3.6 第四层次改进第50页
    3.4 实验结果与分析第50-60页
        3.4.1 增强效果分析第50-52页
        3.4.2 评价指标分析第52-55页
        3.4.3 算法对比分析第55-60页
    3.5 综合比对实验第60-65页
    3.6 本章小结第65-67页
第4章 混沌置乱与位变换融合的 PACS 系统图像加密算法第67-93页
    4.1 引言第67页
    4.2 位平面和混沌置乱理论第67-73页
        4.2.1 位平面理论第67-71页
        4.2.2 混沌理论第71-73页
    4.3 混沌置乱和位变换融合的图像加密算法第73-78页
        4.3.1 算法加密流程设计第73-74页
        4.3.2 混沌置乱处理第74页
        4.3.3 位变换处理第74-77页
        4.3.4 算法解密流程设计第77-78页
    4.4 实验结果与分析第78-92页
        4.4.1 加密效果分析第78-83页
        4.4.2 攻击效果分析第83-87页
        4.4.3 安全性能分析第87-91页
        4.4.4 执行时间分析第91-92页
    4.5 本章小结第92-93页
第5章 混沌置乱和二进制有限域运算融合的 PACS 系统图像加密算法第93-113页
    5.1 引言第93页
    5.2 有限域理论第93-96页
        5.2.1 AES 算法第93-94页
        5.2.2 有限域理论第94-96页
    5.3 混沌置乱和二进制有限域运算融合的图像加密算法第96-100页
        5.3.1 二进制有限域运算第96-97页
        5.3.2 算法加密流程设计第97-98页
        5.3.3 混沌置乱处理第98页
        5.3.4 有限域运算处理第98-100页
        5.3.5 算法解密流程设计第100页
    5.4 实验结果与分析第100-111页
        5.4.1 加密效果分析第100-104页
        5.4.2 攻击效果分析第104-107页
        5.4.3 安全性能分析第107-109页
        5.4.4 执行时间分析第109-110页
        5.4.5 算法比对分析第110-111页
    5.5 本章小结第111-113页
结论第113-115页
参考文献第115-125页
攻读学位期间发表的学术论文第125-126页
致谢第126页

论文共126页,点击 下载论文
上一篇:高精度紧致差分方法的研究与应用
下一篇:基于特征选择的嵌入空间多示例学习算法研究