首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

轨迹数据的完整性检测方法研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第10-18页
    1.1 研究背景和意义第10-11页
        1.1.1 研究背景第10-11页
        1.1.2 研究意义第11页
    1.2 国内外研究现状第11-15页
    1.3 研究目标与论文组织第15-18页
        1.3.1 研究目标第15页
        1.3.2 研究内容第15页
        1.3.3 论文组织第15-18页
第二章 相关技术理论第18-26页
    2.1 轨迹数据的定义及其特征分析第18-19页
        2.1.1 轨迹数据的定义第18页
        2.1.2 轨迹数据的分类第18-19页
    2.2 数字水印第19-22页
        2.2.1 数字水印技术第19-20页
        2.2.2 数字水印技术的特点第20页
        2.2.3 数字水印技术的分类第20-22页
        2.2.4 数字水印系统的原理第22页
    2.3 数据的完整性及完整性认证第22-23页
    2.4 空间金字塔模型第23-24页
    2.5 本章小结第24-26页
第三章 基于脆弱水印的轨迹数据完整性检测方法第26-36页
    3.1 算法基本思想第26页
    3.2 水印嵌入第26-29页
        3.2.1 数据的划分第26-27页
        3.2.2 水印生成和嵌入第27-29页
    3.3 水印检测第29-31页
    3.4 判断篡改位置和篡改类型第31-33页
        3.4.1 删除多个轨迹点数据第32页
        3.4.2 插入多个轨迹点数据第32-33页
        3.4.3 修改多个轨迹点数据第33页
    3.5 实验结果与分析第33-35页
        3.5.1 删除多个轨迹点数据第34页
        3.5.2 插入多个轨迹点数据第34页
        3.5.3 修改多个轨迹点数据第34-35页
        3.5.4 结果分析第35页
    3.6 本章小结第35-36页
第四章 基于公有水印的轨迹数据完整性检测方法第36-44页
    4.1 算法基本思想第36页
    4.2 水印生成第36-39页
    4.3 水印检测第39-40页
    4.4 实验结果与分析第40-42页
    4.5 本章小结第42-44页
第五章 轨迹数据完整性检验工具的设计与实现第44-50页
    5.1 轨迹数据完整性检测工具的功能和结构第44-47页
    5.2 系统实现第47-48页
        5.2.1 开发工具第47-48页
        5.2.2 实现方法第48页
    5.3 本章小结第48-50页
第六章 总结与展望第50-52页
    6.1 研究总结第50页
    6.2 不足与展望第50-52页
参考文献第52-56页
致谢第56-58页
作者简介第58-60页
附件第60页

论文共60页,点击 下载论文
上一篇:皖江物流财务舞弊的案例研究
下一篇:金融支持新疆能源产业低碳化研究