首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于混沌理论的数字图像压缩加密相关算法研究

摘要第5-6页
abstract第6-7页
第一章 绪论第11-16页
    1.1 课题研究背景与意义第11页
    1.2 国内外的研究状况第11-14页
    1.3 论文主要研究内容第14页
    1.4 论文各章节结构安排第14-15页
    1.5 本章小结第15-16页
第二章 混沌密码学与图像压缩第16-27页
    2.1 混沌理论第16-18页
        2.1.1 混沌的定义第16-17页
        2.1.2 混沌的特征第17-18页
        2.1.3 混沌的应用第18页
    2.2 密码学第18-22页
        2.2.1 密码学介绍第18-19页
        2.2.2 加密技术第19-20页
        2.2.3 密码分析类型第20-21页
        2.2.4 密码分析方法第21-22页
    2.3 基于混沌系统的图像加密技术第22-25页
        2.3.1 几种常见的混沌第22-24页
        2.3.2 混沌图像加密技术第24-25页
    2.4 图像压缩技术第25-26页
        2.4.1 图像压缩理论第25页
        2.4.2 无损压缩技术第25-26页
        2.4.3 有损压缩技术第26页
    2.5 本章小结第26-27页
第三章 基于交叉算子与混沌系统的图像联合压缩加密算法第27-42页
    3.1 随机序列第27-28页
        3.1.1 混沌系统第27页
        3.1.2 SHA-第27-28页
    3.2 交叉算子和SPIHT编码相关知识第28-31页
        3.2.1 交叉算子第28-30页
        3.2.2 SPIHT编码第30-31页
    3.3 算法设计第31-37页
        3.3.1 联合压缩加密算法设计第31-35页
        3.3.2 图像恢复算法设计第35-37页
    3.4 实验仿真以及安全分析第37-41页
        3.4.1 实验仿真第37-38页
        3.4.2 密钥空间大小第38页
        3.4.3 PSNR分析第38-39页
        3.4.4 直方图分析第39-40页
        3.4.5 信息熵分析第40-41页
    3.5 本章小结第41-42页
第四章 基于多重延迟Chebyshev映射和细胞自动机的哈夫曼有损图像压缩加密算法第42-58页
    4.1 混沌系统第42-44页
        4.1.1 Logistic映射函数第42页
        4.1.2 Chebyshev映射第42-44页
    4.2 细胞自动机的随机序列设计第44-48页
        4.2.1 细胞自动机第44-45页
        4.2.2 随机序列设计第45-48页
    4.3 哈夫曼编码图像压缩第48-49页
        4.3.1 哈夫曼图像编码第48页
        4.3.2 设计一种有损的哈夫曼图像编码第48-49页
    4.4 算法设计第49-52页
        4.4.1 压缩加密算法设计第49-51页
        4.4.2 解密恢复图像算法设计第51-52页
    4.5 实验结果分析第52-57页
        4.5.1 仿真实验第52-53页
        4.5.2 密钥空间大小第53页
        4.5.3 压缩率分析第53-54页
        4.5.4 PSNR分析第54-56页
        4.5.5 信息熵分析第56-57页
    4.6 本章小结第57-58页
第五章 基于混沌系统和DNA规则的压缩感知图像压缩加密算法第58-71页
    5.1 混沌系统第58-60页
    5.2 DNA规则及与混沌结合的加密算法第60-65页
        5.2.1 DNA规则第60-61页
        5.2.2 加密算法设计第61-63页
        5.2.3 解密算法设计第63-65页
        5.2.4 仿真实验第65页
    5.3 压缩感知第65-67页
    5.4 算法设计第67-68页
        5.4.1 压缩加密算法设计第67页
        5.4.2 解密恢复算法设计第67-68页
    5.5 实验结果分析第68-70页
        5.5.1 仿真实验第68页
        5.5.2 密钥空间大小第68-69页
        5.5.3 信息熵分析第69页
        5.5.4 相关性分析第69-70页
    5.6 本章小结第70-71页
第六章 总结与展望第71-73页
    6.1 总结第71-72页
    6.2 展望第72-73页
致谢第73-74页
参考文献第74-78页

论文共78页,点击 下载论文
上一篇:基于VR的医学图像智能分析系统研究与应用
下一篇:基于JavaEE的职员能力管理系统的设计与实现