摘要 | 第4-5页 |
Abstract | 第5-6页 |
第1章 绪论 | 第9-10页 |
第2章 图信息深度挖掘——一种高效的图信息挖掘新算法 | 第10-28页 |
2.1 研究背景 | 第10-15页 |
2.1.1 基于图局部属性 | 第10-11页 |
2.1.2 基于图全局属性 | 第11-12页 |
2.1.3 基于图位置属性 | 第12-13页 |
2.1.4 基于随机游走的指标 | 第13-15页 |
2.2 CoreRank算法及推导 | 第15-18页 |
2.2.1 算法描述 | 第15页 |
2.2.2 收敛性证明 | 第15-18页 |
2.3 数值实验 | 第18-23页 |
2.3.1 小规模典型网络实验 | 第18-22页 |
2.3.2 大规模网络数据实验 | 第22-23页 |
2.4 算法延伸运用 | 第23-27页 |
2.4.1 基于CoreRank算法的社区及层级结构划分 | 第23-24页 |
2.4.2 基于种子节点的特定人群发现 | 第24-26页 |
2.4.3 传销团伙挖掘案例 | 第26-27页 |
2.5 章节小结 | 第27-28页 |
第3章 图像信息自组织开发——图像置乱算法开发 | 第28-37页 |
3.1 研究背景 | 第28-32页 |
3.1.1 Arnold变换及其推广式 | 第28-30页 |
3.1.2 Arnold变换周期性 | 第30-31页 |
3.1.3 Arnold变换求解方法 | 第31页 |
3.1.4 Arnold变换在非方阵中的运用 | 第31-32页 |
3.2 ArnoldX变换 | 第32-33页 |
3.4 ArnoldX周期性证明 | 第33-34页 |
3.5 数值实验 | 第34-35页 |
3.6 章节小结 | 第35-37页 |
第4章 图像信息安全开发——形图像加密技术 | 第37-48页 |
4.1 前言 | 第37页 |
4.2 图像加密主要常用的方法 | 第37-38页 |
4.2.1 基于空间域的像素置乱 | 第37页 |
4.2.2 基于秘密分割与秘密共享的图像加密技术 | 第37页 |
4.2.3 基于现代密码学体制下的各类图像加密算法 | 第37-38页 |
4.2.4 现有图像加密算法的不足 | 第38页 |
4.2.5 本文新算法要实现的目标 | 第38页 |
4.3 基于混沌算法的图像加密技术 | 第38-39页 |
4.3.1 基于混沌的密钥流生成 | 第38-39页 |
4.3.2 置乱 | 第39页 |
4.3.3 加密 | 第39页 |
4.4 基于π的密钥流生成方法 | 第39-40页 |
4.5 形加密算法 | 第40-42页 |
4.6 分析与数值实验 | 第42-47页 |
4.6.1 密钥空间分析 | 第43页 |
4.6.2 熵值分析 | 第43-44页 |
4.6.3 直方图分析 | 第44页 |
4.6.4 相关性分析 | 第44-45页 |
4.6.5 密钥与明文敏感性分析 | 第45-46页 |
4.6.6 扰动扩散实验 | 第46-47页 |
章节小结 | 第47-48页 |
第5章 带信息特征的图像生成——图像纹理开发 | 第48-60页 |
5.1 背景 | 第48-49页 |
5.1.1 泥地组织纹理 | 第48页 |
5.1.2 应力裂纹类纹理 | 第48页 |
5.1.3 纹理无缝化 | 第48-49页 |
5.2 基于马尔科夫场的纹理设计方法 | 第49-51页 |
5.2.1 纹理生成算法 | 第49-51页 |
5.2.2 基于迭代拟合的无缝拼接方法 | 第51页 |
5.3 基于网结构层并行的纹理算法 | 第51-57页 |
5.3.1 网结构层并行算法 | 第51-53页 |
5.3.2 随机网算法 | 第53-54页 |
5.3.3 分散-粘连模型 | 第54-57页 |
5.4 应力裂纹类纹理生成方法 | 第57-59页 |
5.4.1 冰裂纹背景 | 第57页 |
5.4.2 冰裂纹生成方法 | 第57-59页 |
5.5 章节小结 | 第59-60页 |
总结与展望 | 第60-61页 |
参考文献 | 第61-64页 |
攻读硕士学位期间所做的工作 | 第64-65页 |
致谢 | 第65页 |