基于软件可重构的图像欺骗系统设计与实现
摘要 | 第1-4页 |
Abstract | 第4-7页 |
1 绪论 | 第7-12页 |
·课题研究背景与意义 | 第7-9页 |
·软件重构 | 第7页 |
·图像信息欺骗 | 第7-9页 |
·目前软件重构技术相关领域的研究现状 | 第9-10页 |
·论文主要研究内容 | 第10-11页 |
·论文的结构 | 第11-12页 |
2 可重构组件以及软件框架技术原理 | 第12-17页 |
·可重构组件 | 第12-14页 |
·组件技术 | 第12-13页 |
·组件的可重构 | 第13-14页 |
·软件框架 | 第14-16页 |
·软件框架技术 | 第14页 |
·软件框架与可重构组件的关系 | 第14-16页 |
·本章小结 | 第16-17页 |
3 基于可重构软件平台的分布式系统研究与设计 | 第17-37页 |
·可重构软件平台组成结构 | 第17-19页 |
·功能的划分 | 第17页 |
·组件的评选与修改 | 第17-18页 |
·组件的分类 | 第18页 |
·各类可重构组件的使用 | 第18-19页 |
·软件框架 | 第19-24页 |
·设计需求与实现思路 | 第19-20页 |
·框架的总体软件架构 | 第20-21页 |
·逻辑层 | 第21-23页 |
·用户界面开发 | 第23-24页 |
·可重构组件 | 第24-32页 |
·现有可重构组件开发技术 | 第24-25页 |
·基于XML组件产生系统的业务组件开发 | 第25-28页 |
·组件间通信 | 第28-30页 |
·内核组件介绍 | 第30-32页 |
·可重构的分布式软件系统设计 | 第32-35页 |
·系统概述 | 第33-34页 |
·系统重构具体流程 | 第34页 |
·本系统架构的优势特点 | 第34页 |
·可重构的管理实现设计 | 第34-35页 |
·本章小结 | 第35-37页 |
4 图像信息欺骗流程的研究与设计 | 第37-52页 |
·图像信息欺骗整体流程设计 | 第37-38页 |
·图像欺骗部分流程设计 | 第38-39页 |
·图像信息识别的研究及实现 | 第39-51页 |
·图像识别系统 | 第39页 |
·图像预处理的研究 | 第39-44页 |
·特征抽取的研究 | 第44-45页 |
·图像识别匹配的研究 | 第45-51页 |
·本章小结 | 第51-52页 |
5 可重构图像信息欺骗系统的设计与实现 | 第52-65页 |
·系统整体架构设计 | 第52-54页 |
·系统的优势特点 | 第54-56页 |
·各台位软件运行结果 | 第56-64页 |
·本章小结 | 第64-65页 |
6 总结与研究展望 | 第65-67页 |
·全文工作总结 | 第65页 |
·后续研究展望 | 第65-67页 |
致谢 | 第67-68页 |
参考文献 | 第68-70页 |