指纹识别技术在电力系统信息安全中的应用研究
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
1 前言 | 第10-20页 |
·选题的背景 | 第10-11页 |
·选题的意义 | 第11页 |
·电力系统信息安全现状与防护趋势 | 第11-17页 |
·终端层的安全风险及防护措施 | 第12页 |
·通信网络层的安全风险及防护措施 | 第12-13页 |
·主站系统层的安全风险及防护措施 | 第13-14页 |
·信息安全关键技术与防护趋势分析 | 第14-17页 |
·指纹识别技术在国内外的研究现状与应用前景 | 第17-18页 |
·论文的主要研究内容 | 第18-19页 |
·论文的结构安排 | 第19-20页 |
2 双特征登录系统的总体结构 | 第20-27页 |
·单特征登录系统 | 第20-21页 |
·双特征登录系统总体结构 | 第21-22页 |
·基于Visual C++6.0的双特征登录系统 | 第22页 |
·指纹采集模块 | 第22-24页 |
·指纹处理与比对PC机 | 第24页 |
·数据库 | 第24-26页 |
·SQL语言概述 | 第25页 |
·数据库连接技术ADO | 第25-26页 |
·本章小结 | 第26-27页 |
3 指纹识别系统设计 | 第27-42页 |
·指纹识别系统综述 | 第27页 |
·指纹生物特征的优点 | 第27-28页 |
·指纹图像采集 | 第28-29页 |
·指纹图像预处理 | 第29-36页 |
·指纹图像畸变矫正 | 第30页 |
·指纹图像场的计算 | 第30-31页 |
·指纹图像分割 | 第31-32页 |
·指纹图像的均衡 | 第32页 |
·指纹图像的收敛 | 第32-33页 |
·指纹图像的平滑 | 第33-34页 |
·指纹图像的智能增强 | 第34-35页 |
·指纹图像二值化 | 第35页 |
·指纹图像细化处理 | 第35-36页 |
·指纹图像的特征提取 | 第36-39页 |
·指纹图像的特征 | 第36-37页 |
·指纹端点、分叉点的提取 | 第37页 |
·指纹奇异点的提取 | 第37-38页 |
·伪指纹特征点的去除 | 第38-39页 |
·指纹图像特征比对 | 第39-41页 |
·指纹图像的配准 | 第39页 |
·指纹图像的比对 | 第39-41页 |
·本章小结 | 第41-42页 |
4 双特征登录系统的设计与实现 | 第42-64页 |
·系统整体设计 | 第42-43页 |
·系统的硬件环境 | 第42-43页 |
·系统的软件系统 | 第43页 |
·数据库的设计与实现 | 第43-44页 |
·用户界面与数据库的交互 | 第44-50页 |
·ADO对象库 | 第44页 |
·ADO数据库开发流程 | 第44-45页 |
·导入ADO并初始化 | 第45页 |
·连接数据库 | 第45-46页 |
·注册用户 | 第46-48页 |
·匹配用户信息 | 第48页 |
·修改用户信息 | 第48-49页 |
·删除用户信息 | 第49页 |
·关闭连接 | 第49-50页 |
·出错处理 | 第50页 |
·用户界面的设计与实现 | 第50-62页 |
·功能选择界面的设计 | 第51页 |
·串口设置界面的设计 | 第51-52页 |
·用户注册界面的设计 | 第52-55页 |
·用户登录界面的设计 | 第55-58页 |
·用户信息修改界面的设计 | 第58-60页 |
·用户信息删除界面的设计 | 第60-62页 |
·系统性能分析 | 第62页 |
·本章小结 | 第62-64页 |
5 结论 | 第64-65页 |
6 展望 | 第65-66页 |
7 参考文献 | 第66-72页 |
8 攻读硕士学位期间发表论文情况 | 第72-73页 |
9 致谢 | 第73页 |