一、Glossmark ~(TM) Technology: An Innovative Digital Watermark(论文文献综述)
王若飞[1](2020)在《基于排序选择DCT系数对JPEG图像的可逆隐藏算法的研究》文中认为随着互联网极速的发展以及开放的状态,产生了许多新的提升人类生活品质的互联网技术。面对种种新的互联网技术的涌现,随之也需要有效的方法来解决互联网信息传递出现的安全性问题。保护用户自身安全的信息隐藏技术已成为研究者急需要研究和解决的安全性问题之一。信息隐藏技术是为了将重要信息通过不可见的方式秘密的嵌入到音频、视频和图像等多媒体数字信息中的技术。当前,信息隐藏技术的研究大多基于JPEG图像可逆信息隐藏算法方面的分析和设计。但是,基于JPEG图像的信息隐藏方法通常需要对图像文件进行压缩处理,这使得压缩后的图像文件具有更少的冗余信息供研究者进行嵌入秘密信息。在面对嵌入高容量的秘密信息有困难的同时,也存在着嵌入秘密信息后图像文件的大小将增加。针对以上问题,本文提出了一种可行且有效的对JPEG图像进行可逆信息隐藏的方法。在该方案中:1.对JPEG图像中所有分割的8×8子块进行离散余弦变换,变换后得到的系数进行量化产生便于研究和设计信息隐藏算法的DCT(Discrete Cosine Transform)系数。本文对DCT系数重新排列成新的矩阵,以进行算法设计实现。本文提出的设计方案对在相同频率处的量化后的DCT系数中AC系数进行模拟嵌入秘密信息bits,通过对原始载体图像与伪装图像进行实验对比,优先选择对测试载体图像文件产生更小失真频率处的AC系数进行嵌入随机产生的秘密信息。2.在嵌入秘密信息时选择合适的AC系数进行嵌入,根据重新排列的新矩阵产生的解码矩阵来减少无效的比特流扩展。实验结果表明,本文设计的隐藏方法在相同的质量因子和同等的比特流嵌入载体图像的情形下能够得到更好的JPEG图像的视觉质量以及更少的图像比特流扩展。
彭博[2](2019)在《文本信息隐藏算法的研究》文中提出科技的不断进步使二十一世纪成为了信息爆炸的时代,人们能更方便的获取各种信息,但与此同时,信息安全也正在经受着前所未有的挑战。信息隐藏是保密通信范畴中的一种。通过信息隐藏技术,可以将秘密信息隐藏于普通载体中,实现在不引人注意的情况下传递信息。文本信息是生活中最常见的传输载体,但由于其冗余性普遍较低,使其发展相对于图像、视频等载体较为缓慢。传统的文本信息隐藏通过对载体进行修改而实现,存在鲁棒性差,载体寻找困难等问题。近年来的“搜索式”无载体信息隐藏虽然避免了对载体进行修改,但其嵌入率普遍较低,传输效率难以得到保证。为提高信息隐藏的安全性及传输效率,本文以“生成式”无载体信息隐藏为基础,提出了两种文本信息隐藏算法,具体内容如下:(1)提出了一种基于汉字结构特点的文本无载体信息隐藏算法。该算法以汉字的形态特点为基础,将秘密信息依据汉字数学表达式进行拆分,整理为数字序列的形式,再通过映射关系转换为英文字母,最后生成新的含密载体并进行传输。这种算法从汉字结构特点入手,通过变换、加密、生成等步骤对秘密信息进行隐藏。实验结果表明该算法的隐藏成功率可达99%以上,有效提高了通信的成功率。同时,该算法具有良好的安全性,在嵌入率方面也有较好表现。(2)提出了一种融合多语言特点的文本无载体信息隐藏算法。该算法将多语言特点结合应用于信息隐藏,打破以往信息隐藏只在某一种语言中寻求方案的局限性。该算法利用汉语与英语之间的相通性,通过汉语与英语之间的相互翻译、字符转换以及汉语的自动生成,实现了对秘密信息的隐藏。本文从理论上论证了利用汉语和英语特点进行信息隐藏的可行性和有效性,并进行了大量相关实验。实验结果表明,该算法可以抵御现有检测手段的攻击,具有较好的安全性和鲁棒性,同时其平均嵌入率可达到23.1%,相对于传统的文本信息隐藏算法和“搜索式”无载体信息隐藏算法均有较大提升。综上,本文提出了两种“生成式”文本无载体信息隐藏算法,其提出角度均不同于之前的相关算法,可以良好的完成信息隐藏工作。实验结果表明:两种算法在安全性及鲁棒性上均表现良好,不容易被检测攻击造成信息泄露,同时,算法嵌入率相对于之前的其他算法均有大幅进步,可以有效提高信息传输效率。
朱琳[3](2018)在《基于特征融合的数字图像重压缩与重采样取证研究》文中进行了进一步梳理高度智能化、操作简便的数字图像处理软件在给人们日常生活带来巨大便利的同时也引发了一系列潜存的信息安全问题,急需一套可靠的数字图像取证方法来维护社会秩序和公平性。在图像处理的原理层面,重压缩操作是图像处理过程中必经操作,在内容修改层面,包含有放大、缩小、旋转等类型的重采样操作是图像处理过程中的常用操作,上述两种操作能够给图像取证带来全面的辅助检测结果。本文系统地总结了数字图像重压缩和重采样取证的研究基础和发展方向,分别从基于特征融合的重压缩与重采样取证框架、基于特征融合的JPEG图像重压缩检测、基于特征融合的JPEG重采样检测、基于特征融合的图像重压缩与重采样篡改取证系统的开发这四个方面进行了研究。本文主要的工作如下:(1)对基于特征融合的重压缩与重采样的取证框架进行了研究。本文对国内外已有的检测算法进行了理论分析和总结,对于数字图像重压缩和重采样这两个取证领域,现有的方法都存在没有规范的取证框架、取证特征单一、特征向量维数大这三点不足。在此基础上,本文从特征融合的角度出发,选取各自的优势互补特征,寻求最优的特征融合算法,辅助合适的机器学习方法,设计了基于特征融合的重压缩取证框架、基于特征融合的重采样取证框架以及统一取证框架。对框架中所提到的基于并联策略的特征融合方法CCA、DCA,基于特征并联融合及降维的PCA、Prob-PCA、SPE、Sammon mapping 方法,机器学习的 SVM、gcForest、CNN 进行了原理及具体算法的梳理。(2)基于特征融合的JPEG图像重压缩篡改取证。根据所设计的基于特征融合的重压缩取证框架,提出将描述Y通道受重压缩影响的DCT系数的首位有效数字特征和描述受重压缩操作影响的DCT系数与其周围系数的关系的相邻系数差的特征进行特征融合的数字图像重压缩检测方法,通过对比实验法证明了该算法的有效性。该取证方法解决了在对角线、第二次压缩因子为95的情况下检测效果不佳、特征向量存在的冗余数据过多、数据量过大影响检测效率的问题。(3)基于特征融合的JPEG图像重采样篡改取证。根据所设计的重采样取证框架,提出将描述受重采样操作影响的局部周期相关性所呈现出的纹理特征、描述R、G、B三个通道受重采样操作影响的差异性的Benford特征、描述受重采样操作影响的DCT系数与其周围系数的关系的相邻系数差特征、描述JPEG图像重采样后出现的块效应特征这四类特征进行特征融合操作的数字图像重采样检测方法,并通过对比实验法证明了该算法的有效性。该方法解决了在重压缩取证中采样因子在1.0附近的情况下检测不敏感、不相干特征影响检测精度、数据量过大影响检测效率的问题。(4)基于特征融合的图像重压缩与重采样篡改取证系统开发。本文基于统一取证框架,设计并开发了基于特征融合的数字图像重压缩和重采样的自动取证系统,通过科学的测试方法证明了该系统操作简便、交互良好,可行性和可移植性强。(5)最后,在总结本文研究成果的基础上,对数字图像重压缩和重采样取证技术的未来研究发展方向进行了展望。
蒋瑞祺[4](2017)在《三维网络模型可逆信息隐藏理论与方法研究》文中认为数字多媒体已成为人们分享和传递信息的重要载体。但近些年频繁出现的隐私泄露事件,引起了人们对数字多媒体安全问题的高度关注。信息隐藏作为传统加密技术的补充,提供了一种有效地解决数字多媒体安全问题的技术手段。相比于传统的加密方法,信息隐藏技术既能对传递信息的内容进行保护,还能对传递信息的行为进行保护,无声无息之间实现了重要信息的安全传递。可逆信息隐藏是信息隐藏技术的一个重要分支,它既要求嵌入的信息在接收端可以被精确地提取,又要求信息提取后的多媒体载体可以被无损地恢复。正是这样的可逆性特点,使得可逆信息隐藏技术可以适用于一些非常敏感的场景,比如医疗诊治、军事应用和法庭审判。在这些场景下,原始多媒体信息的细小误差都可能造成结果的巨大改变。近些年,研究者提出了大量的图像可逆信息隐藏方法,在不同场景下对图像的真实性和完整性进行保护。然而,对于其他数字多媒体类型,相关的研究才处于起步阶段。随着3D相关技术的普及与应用,3D模型被广泛应用于各个不同的领域。在医疗行业中使用它们制作人体器官模型;在军事领域中使用它们构建三维地质模型;在科学领域中使用它们介绍化合物的结构组成;在电影游戏中使用它们设计逼真的人物;在制造工业中使用它们打印真实的零部件;甚至在电子商务领域也开始通过它们更加真实地呈现线上销售的商品。可以说,3D模型作为继图像、音频、视频之后的第四代数字多媒体类型,出现在人类生活的各个方面。在这些复杂性高、敏感性强的应用场景中,3D模型的微小改变都会导致其不满足使用的需要。因此,面向3D模型设计可逆信息隐藏方法,对3D模型的真实性和完整性进行有效的保护,是具有理论价值和实用意义的。论文选择3D模型中最常见的网格模型作为载体,探索不同场景下的可逆信息隐藏方法,主要的研究工作及创新成果可以归纳如下:1.提出了一种基于客观质量评价的3D可逆信息隐藏算法论文根据三维网格模型的数据结构与空间分布特点,提出了一种全新的预测方法,构造了符合拉普拉斯分布的预测误差直方图。结合三维空间中顶点的属性特征和预测误差之间的相关性,通过定义适用于三维模型的失真矩阵,引入映射函数,将递归编码构造理论应用到三维场景中,实现了三维预测误差直方图的最优变换,完成了秘密信息的可逆嵌入与提取。实验结果表明,与已有的算法相比,论文中提出的算法在同等嵌入容量下平均有10dB的视觉质量提升。同时,该算法在失真可接受的前提下,可以进行多轮预测与嵌入的操作,以进一步提高信息的嵌入容量,具有高灵活性的使用特点。2.提出了一种基于人眼视觉感知的3D可逆信息隐藏算法目前已有的3D可逆信息隐藏方法都是基于客观质量评价的,在实际使用中有一定的局限性,因为客观指标(如信噪比)的大小无法与人眼看到的视觉效果完全一致。论文提出了人眼视觉感知下的3D可逆信息隐藏算法,该算法分析了三维模型的失真特点,通过离散高斯曲率的拉普拉斯算子定义了每个顶点的局部复杂度,并结合排序算法优先选取隐蔽效果好的顶点进行信息的嵌入,保证了人眼的视觉效果。同时,该算法中沿用了双层交叉预测的方法,既提高了嵌入性能,又保证了算法的可逆性。实验结果表明,论文提出的基于内容自适应的3D可逆信息隐藏算法在同等嵌入容量下可以有效地减小人眼的视觉失真。3.提出了一种密文域下的3D可逆信息隐藏算法论文将3D可逆信息隐藏从明文域扩展到了密文域,既可以对三维网格模型的数据内容进行保护,又可以对加密后的三维网格模型进行管理,实现加密模型真实性和完整性认证的功能。在嵌入端,首先是模型拥有者将三维模型的各顶点坐标映射到整数,并使用流密码进行加密。然后由信息嵌入者在加密的模型上计算出嵌入点集合,并对它们小数坐标的后几位最低有效位进行异或操作以嵌入水印,实现加密模型管理与认证的功能。在提取端,有权限的合法使用者先对加密模型进行解密,再利用三维网格模型本身具有的相关性进行消息的提取,最终恢复出原始的三维网格模型。论文选用了两个公开的3D模型库进行实验,实验结果表明,提取消息的平均错误率仅为4.22%,如果引入纠错编码,错误率可以降为0。同时,该方法具有高嵌入容量和低运算复杂度的特点,且直接解密的模型也具备很好的视觉质量。
厉幸[5](2015)在《整数上全同态加密方案研究》文中提出全同态加密体制是指,对密文进行任意操作后的结果,解密后等于对明文做同样操作的结果。自从全同态加密的概念在30年前首次被提出以来,人们为此做出了大量的努力。终于在2009年,Gentry突破性地在理想格上实现了全同态加密体制的构造,这一突破性的工作极大地激发了密码学家的研究热情。尤其是随着云计算的快速发展,同态加密的这种密文可操作性使其在保护云计算安全方面脱颖而出,相对于传统加解密而言具有不可比拟的优势。这种密文可操作性除了应用于云计算,在安全多方计算、加密垃圾邮件过滤、加密数据委托存储、加密数据索引与查询等等方面具有广阔的应用前景。本文围绕整数上的全同态加密方案展开研究,具体工作如下:(1)基于Error-Free近似GCD问题,采用近似特征向量方法与密文压缩方法构造出一种EA Leveled全同态方案,该方案无需压缩解密电路即可达到Leveled全同态,且该方案公钥尺寸较原始DGHV方案公钥尺寸短,即由??13???降低至??10???,并对DGHV方案与EA Leveled全同态方案进行比较。(2)采用升高维度以降低个数的方法,对BDGHV批处理全同态加密方案进行改进,即提出一种具有较小公钥的批处理同态加密方案SPB方案,使公钥尺寸从??8???降低至??6.5???,且对该方案进行了正确性与安全性分析,并对BDGHV与SPB方案进行了比较。(3)实现整数上全同态加密方案,即DGHV方案、BDGHV方案与SPB方案,并对这三种方案进行比较。将SPB方案应用于电子投票中,从而验证了全同态加密的现实可用性。仿真运行环境是ubuntu 14.4,编译器是GNU g++,所用到的库有Crypto++密码学类库,GMP开源数学运算库。
毛凌翔[6](2015)在《数字内容产品生产线工程构建与应用研究》文中研究指明在信息经济的蓬勃发展之下,传统内容产品和数字信息资源向着数字内容产品的方向发展,它形成了庞大的数字内容产业,并日益成为当下信息资源的主流。数字内容产品有着自身相别于物质产品与传统信息产品的诸多特点,这些特点也决定其生产方式的迥异。在当前对数字内容产品的需求日益增长的前提之下,对数字内容产品生产方式需要进行进一步改造,以适应大规模定制化的生产需求。通过相关文献的检索与学习后,发现国外对数字内容产品生产的研究集中于经济学领域,国内则主要关注生产模型与质量方面,对于如何通过生产方式的引进与再造来实现数字内容产品生产效率的提升则鲜有关注。为了适应数字内容产品大规模的生产需求,本文引入产业界中的生产线工程来改造并实现数字内容产品的生产方式,提出了数字内容产品生产线工程理论,以期能实现数字内容产品生产的规模化和集约化,以达到提高数字内容产品的生产效率、保证生产质量、降低生产成本的目的。本文对数字内容产品生产方式的研究具有一定的理论与现实意义,在理论上,弥合了各类数字内容产品生产分类研究的现状,探索出了采用一系列的“通用件”的“装配”过程的数字内容产品大规模生产方式的理论,即数字内容产品生产线工程理论;在现实中,对数字内容产品生产理论的应用方向、过程、路径进行研究,以实践来检验理论的正确性和应用的可行性,为构建实际可行的数字内容产品生产系统提供现实的技术与方向。依据数字内容产品生产的特点和环境的变革,提出了基于内容重用的数字内容产品生产线工程构建理论,其从数字内容产品生产线的规划设计、运行实施、评价改进三个步骤来实现数字内容产品生产线的构建。其中数字内容产品生产线的规划设计主要从其形式和内核两个方面加以论述,分为数字内容产品生产线的布置规划和数字内容产品生产线工程框架设计两个部分。通过工位设计、平面布局、工艺规划、生产线平衡来对数字内容产品生产线进行定置规划,解决其形式问题,即物理生产线规划;通过家族工程、领域工程、应用工程来对数字内容产品生产线进行框架设计,以解决其内容问题,即信息生产线规划。数字内容产品生产线的运行实施主要从其架构入手,提出了数字内容产品生产线构建的立方模型,对其构建技术进行了概括和分析。在数字内容产品生产线的运行中,应将数字内容产品放在核心地位,依靠人、产品、生产方式、生产资源四个核心生产力要素,构建了生产计划、生产控制、运行保障所构成的数字内容产品生产线运行模型,并将“5S”管理、“四分卫”技术、精益管理、度量管理嵌入其中,以支持数字内容产品生产线的运营推动。为了确定所规划建设的数字内容产品生产线模型的有效性,采用面向对象的仿真建模方法构建了数字内容产品生产线仿真模型框架,通过对仿真对象的分类及抽取,在一定的仿真环境下构建起可虚拟运行的数字内容产品生产线仿真模型。在数字内容产品生产线评价改进方面,引入基于能力成熟度的数字内容产品生产线进化策略、数字内容产品生产线产品质量的全面质量管理、数字内容产品生产线运作的业务流程改进等生产线评价和改进策略来实现数字内容产品生产线能力水平的提升。为了验证本文所提出的数字内容产品生产线工程理论,并探讨其应用过程,故选择三种有代表性的数字内容产品——应用软件、地理信息产品、数字图书的生产为研究对象,通过实践案例将数字内容产品生产线工程理论运用其中,对其生产方式进行改造。在应用软件领域,引入数字内容产品生产线工程以支持软件生产的柔性化、规模化和定制化。应用软件产品生产线框架继承了数字内容产品生产线工程的家族工程、领域工程、应用工程三位一体的结构,核心在于组件的“重用”,从而大大提升软件生产的效率,使得应用软件的生产步入工业化生产阶段;在地理信息产品领域,根据地理信息产品生产的技术密集性和生产专业性,运用数字内容产品生产线工程的理论与方法,构建了由家族工程、领域工程、应用工程三个有机部分组成的地理信息产品生产线的工程框架模型,构件变异是实现数字内容产品生产线领域模型向应用模型的转化的内在机制,从实际的生产效果来看,采用数字内容产品生产线工程方式的地理信息产品的生产,有效地提升了地理信息产品的能力成熟度水平和生产效率,大大节约了生产成本;在数字图书领域,数字图书的生产也亟需引入并采用规模化的生产方式,在充分分析了原生数字图书与图书数字化生产两类数字图书的生产过程之后,引入了数字内容产品生产线工程理论从物理和信息两个方面来构建数字图书生产线,物理生产线的构建包括数字图书生产线工艺规划、数字图书生产线的布局、数字图书生产线平衡,信息生产线的构建则引入构件变异机制,构建了数字图书的信息生产线模型,将内容产品的领域模型与应用模型相区别,通过变异机制来实现数字图书生产线领域模型向应用模型的转变,以实现组件的重用,实践证明,这种生产方式能有效地提升数字图书的生产效率与质量,以适应用户需求的增长。通过理论构建和案例实施对数字内容产品生产线工程进行了深入研究和论证,得到所提出的数字内容产品生产线工程具有理论上的正确性和现实中的可行性。数字内容产品生产线工程理论的提出,一方面填补了当前在数字内容产品生产领域构建统一的、规模化、可定制的数字内容产品生产模式的空白;另一方面研究了数字内容产品生产线模型对于典型的数字内容产品生产过程的应用方法、过程和体系,为所提出的数字内容产品生产线工程理论的应用开辟了道路。然而,由于数字技术处于高速发展之中,在未来的研究中,还要进一步拓展数字内容产品生产线理论内核和应用领域,以适用信息技术的革新和用户需求的增长。
庄小芳[7](2013)在《基于混合图结构的图像相似度的研究》文中研究说明本文首先介绍了几种经典的图像相似度算法,讨论和分析了各类算法的优缺点,同时归纳总结了图像相似度常见的几种定义理论。在此理论基础上提出了基于属性混合图结构的图像相似度算法。属性混合图结构是一种特殊的图像描述方式,它是一种动态结构,区域节点可以经过相似性、连通性、可比性等准则的判定进行约化重组,这为后期的相似度计算减少了工作量,提高了算法效率。传统定义上的相似度理论大都考虑图像整体部分的情况,本文所提的算法有别于传统定义,它提取的是图像之间的相似部分。通过混合图的约化合并,最大限度地考虑区域完整性,再经过区域相异度和相似度两个阈值的设定,从不同角度对区域节点对进行筛选,保证了算法的准确性,最终获得图像之间相似区域的相似度。通过实验分析,可以证明本文算法取得了初步的成效,较大幅度地提高了两幅图像的相似度,提取出图像之间有效的相似内容。
陆颖隽[8](2013)在《虚拟现实技术在数字图书馆的应用研究》文中提出数字图书馆是信息时代传统图书馆的延伸与发展,数字图书馆作为一个分布式的、无时空限制、便于使用、超大规模的信息中心,具有一种全新的组织和管理方式,已成为当今图书馆建设和发展的趋势。数字图书馆的迅速发展,既对传统图书馆的发展带来了广阔的发展机遇,同时又提出了一系列严峻的挑战。图书馆新技术与方法的研究一直是图书馆学的热门研究课题。几千年的图书馆发展历史已经证明,新技术是推动图书馆事业发展的一个重要因素。虚拟现实(VR)技术诞生至今已经过二十多年的发展,被认为是本世纪计算机领域最重要、最新奇的研究之一,被认为是21世纪关键的高新技术之一,具有多感知、沉浸性、交互性、想象性等特征,是集成了多学科、多技术的综合技术。数字图书馆将包括传统图书馆的纸质文献在内的资源数字化,而虚拟现实技术应用于数字图书馆,则使之前数字图书馆二维的、平面的信息资源还原原始形态,变为三维的、立体的信息资源,并将拓展数字图书馆的服务方式、服务内容和服务范围,给数字图书馆带来根本性的变革。研究探讨虚拟现实技术在数字图书馆的应用,尤其是当前三网融合、物联网建设的环境下,对促进、推动我国数字图书馆科学的、快速的发展有着非常重要的意义。本文采用文献调查法、案例分析法、实证研究法、比较分析法,跨学科研究法等研究方法对VR技术在数字图书馆的应用基础、VR系统的构成与实现、VR技术在数字图书馆应用的必要性与可行性以及VR技术在数字图书馆虚拟空间、三维信息资源建设、可视化信息检索、虚拟参考咨询、远程遥控技术方面的应用进行了全面的研究探讨。全文约14.5万字,分为五个部分,主要内容如下:第一章阐述了VR技术在数字图书馆的应用基础以及VR系统的构成与实现。由于外来语的原因,我国学者对VR (Virtual Reality)的翻译有着许多不同的称谓和解释,国内外学者对VR的定义也存在着较大的差异。笔者在总结分析国内外学者的观点和研究成果的基础上,对VR的释义以及定义,提出了个人的意见和想法。对于VR系统的构成特别强调了人是VR系统的主体,人决定了VR的实现与应用。第二章从信息社会发展、数字图书馆建设与发展以及优势互补、创新服务的角度论述了VR技术在数字图书馆应用的必要性;从“三网”融合与物联网建设、图书馆的技术情结、VR技术的特征等方面分析了VR技术在数字图书馆应用的可行性。随着信息社会的迅速发展,人们对数字图书馆的建设和服务提出了更高的要求,几千年的图书馆发展历史已经证明,新技术是推动图书馆事业发展的一个重要因素。当前,党和国家高度重视从“三网”融合与物联网建设,国务院多次召开常务会议予以研究。“三网”的融合与物联网的建设,为VR技术在数字图书馆的应用提供了高速网络信息基础设施的支撑和性能优异、价格低廉传感设备的支持。第三章从虚拟现实建模语言(VRML)的原理与特点入手,通过基于VRML的数字图书馆虚拟空间设计,从VR系统四种类型全面探讨了VR技术在数字图书馆虚拟空间的应用,分析VR技术在数字图书馆应用中存在的问题,指出目前阶段纯软件VR技术方式是我国数字图书馆的最佳选择,纯软件VR技术方式与Internet技术结合起来的分布式VR系统,是数字图书馆应用的发展方向。第四章通过利用HTML、JavaScript、VRML对信息资源建设的具体实现,对二维信息资源和三维信息资源进行了比较分析。笔者认为,三维信息资源兼有传统纸质媒介和二维数字资源两者的优势,实现技术要求不高,便于数字图书馆信息检索和服务,非常适合于数字图书馆应用,但也存在一些困难,还有许多工作需要改进,任重而道远。第五章从信息检索的可视化与三维虚拟参考咨询的角度,对目前VR技术在数字图书馆三维可视化信息检索、虚拟参考咨询的案例进行了梳理,对VR技术在数字图书馆服务方面的应用进行了深入的分析,提出了改进数字图书馆三维可视化信息检索和虚拟参考咨询的建议。最后的结语部分,对VR技术在数字图书馆的应用研究做了小结,并对后续的研究和应用进行了展望。
张铁辉[9](2011)在《车管所电子档案管理系统的设计与实现》文中指出随着信息技术的不断发展和办公自动化的进一步普及,电子文件逐步成为现行文件的主导形式,作为信息技术不断发展的产物,电子档案将逐步成为档案管理的主要对象。如何充分利用信息技术与网络技术的优势,提供方便、快捷的档案利用,是电子档案管理中值得关注的焦点之一。本文以车管所电子档案管理系统项目为背景,分析研究了电子档案管理系统在车管档案管理业务上的应用,并根据车管业务的实际,提出了车管档案电子化管理的优化解决方案。本文从电子档案的产生背景入手,分析了当前电子档案管理中存在的一些问题,并介绍了保证电子档案信息安全的几种常用技术,比如签署技术,加密技术,身份验证,防火墙技术,防写入措施等等,这些技术措施对于证实电子文件内容的真实、可靠,保证电子文件在存储、传输过程中的安全、保密,防范对电子文件的非法访问和随意改动,都具有很好的效果。随着这些技术的成熟、普及和新技术的出现,电子文件的原始性和真实性可得到更加可靠的认定及更为有效的保障。同时提出了电子档案管理在新形势下的基本策略。要做到将档案管理积极纳入国家信息化领导、协调机制下;与时俱进,观念创新;遵循标准,推进标准,加强法律建设;注重信息安全;综合利用档案管理技术。在此基础上,继而分析了当前车管档案管理的现状,指出存在的问题,并对车管档案进行电子化管理的必要性和可行性进行了阐述,同时还对系统的功能划分进行了详细的需求分析,确立了电子档案管理系统的建设目标,系统的建设主体,系统的处理流程,系统框架结构,以及一些功能模块。提出了车管所电子档案管理系统的概要设计和详细设计方案。并确定了该系统主体结构设计方法为三层/多层设计方法,整个系统由三个部分组成:客户机、应用服务器和数据库服务器。本课题成功应用了分层的架构设计、对象模型、中间件等方法和技术,进行体系架构的设计和系统设计。但由于本系统属于档案管理系统,因此在设计过程中保证了本系统作为档案管理系统的一些显着特性,比如说,存储可靠性,系统兼容性,查询多样性,高扩展性,功能全面性,系统安全性等方面都取得一定的成绩。而本课题最终实现的一个“电子档案管理系统”,通过计算机对车管档案进行电子化管理,实现了机动车档案资料的数字化及数字化信息的集中存储,相信对车管档案的电子化管理方面具有重要的指导意义。
谭建豪[10](2010)在《自然计算理论及其在系统辨识中的应用研究》文中指出自然界经过亿万年物竞天择、优胜劣汰的演化,形成了复杂多样的生命现象,其间蕴含着丰富的信息处理机制。自然计算的宗旨就是研究自然现象尤其是生命体的功能、特点和作用机理,建立相应的计算模型,服务于人类社会。在系统辨识问题中,面对的是大量原始数据,需要从这些原始数据中提炼出相应的数学模型,在此基础上找出其中隐藏的规律。这些问题很难用传统的确定型模型来描述和基于精确的数学方法来求解。而描述成模糊优化问题往往更为合适。模糊优化方法本质上是多目标优化问题,而遗传算法是解决多目标问题的一种有效方法。模糊优化特别是基于动态模型的模糊优化中的遗传算法有其特殊的本质,有必要加以深入研究。本文在阐述自然计算理论与方法的基础上,研究了自然计算中两类典型的智能算法—模糊优化和遗传算法。针对系统辨识问题,采用模糊优化模型作为其目标函数,利用遗传算法实现该模糊优化问题的求解,并且对该算法的有效性、稳定性、快速性和高精度进行了理论论证和实例验证。本文的主要研究内容如下。(1)论述自然计算基本概念、基本特征及主要研究领域,研究由自然启发获得自然计算模型的映射方法并构造自然计算系统的计算算法。对协同进化计算进行自然计算理念求证。(2)论述系统辨识基本概念,分析经典系统辨识方法和现代系统辨识方法。研究自然计算系统整体框架和自然计算系统中的辨识机制,构造辨识系统的两种典型框架:RFG框架和NFG框架。对这两种框架在来源、适用范围、结构辨识、参数辨识、意义等方面的特点进行分析。(3)讨论模糊优化基本性质和传统模糊优化问题。研究回归方程和神经网络的结构辨识和参数辨识问题,构造回归方程和神经网络参数辨识的效用函数(目标函数)及用最大效用法进行参数辨识的模糊优化模型。(4)对模糊优化问题的遗传算法求解进行深入探讨。构造遗传算法中基于正交设计的初始种群的产生办法、遗传参数适应性调整办法、沿加权梯度方向变异及其权值的自适应调整办法,提出遗传算法的改进策略。从理论上论证基于遗传算法的模糊优化求解的有效性。(5)设计在线性能评估准则和离线性能评估准则,确定系统辨识的性能评估办法。对基于RFG框架的系统辨识问题进行描述,说明回归模型辨识算法的基本策略,构造该算法的主要步骤和方法,并用其求解飞边尺寸设计准则辨识问题;对基于NFG框架的系统辨识问题进行描述,说明神经网络模型辨识算法的基本策略,构造该算法的主要步骤和方法,并用其求解飞边金属消耗设计准则辨识问题。对这两种辨识算法分别进行分析比较。实验验证它们的有效性。本文首次提出了基于RFG框架和NFG框架的系统辨识方法,理论论证和实验验证了它们的自组织能力、数据并行性、泛化能力、全局最优性和自适应能力,是对系统辨识新方法有益的探索,具有广阔的应用前景。
二、Glossmark ~(TM) Technology: An Innovative Digital Watermark(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、Glossmark ~(TM) Technology: An Innovative Digital Watermark(论文提纲范文)
(1)基于排序选择DCT系数对JPEG图像的可逆隐藏算法的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1. 研究背景与意义 |
1.2. 可逆信息隐藏简介 |
1.3. 国内外研究现状 |
1.4. 本文主要研究内容 |
1.5. 论文结构 |
第二章 基础知识简介 |
2.1. 信息隐藏的基本原理与分类 |
2.2. 数字图像信息隐藏技术 |
2.3. JPEG图像压缩概述 |
2.3.1. JPEG图像压缩过程 |
2.3.2. Zigzag扫描 |
2.3.3. DCT系数编码 |
2.3.4. 基于JPEG压缩标准的可逆隐藏算法 |
2.3.5. 基于JPEG图像格式的可逆信息隐藏算法的评价标准 |
第三章 基于直方图对量化的DCT系数进行修改的可逆数据隐藏算法的设计 |
3.1. 前言 |
3.2. JPEG图像量化后的DCT系数分析 |
3.2.1. DC系数的分析过程 |
3.2.2. AC系数的分析过程 |
3.3. 行程长度编码RLC的分析 |
第四章 选择排序的DCT系数对JPEG图像的可逆数据隐藏算法的设计 |
4.1. 先前的可逆信息隐藏算法 |
4.1.1. 基于直方图位移对JPEG图像进行可逆隐藏算法的研究 |
4.1.2. 基于块优先选择的隐藏算法 |
4.1.3. 选择全部非零的AC系数进行可逆隐藏方案的设计 |
4.2. 优先选择排序后AC系数进行算法设计 |
4.2.1. 提出设计方案的前提 |
4.2.2. 嵌入秘密信息过程 |
4.2.3. 提取和恢复过程 |
4.3. 本章小结 |
第五章 实验结果与设计的算法性能分析 |
5.1. 算法实验的环境配置 |
5.2. 算法的性能分析 |
5.3. 本章内容的总结 |
第六章 总结 |
6.1. 论文总结 |
6.2. 未来的研究展望 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(2)文本信息隐藏算法的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文研究内容 |
1.4 论文结构 |
第2章 文本信息隐藏研究基础及算法分析 |
2.1 信息隐藏相关知识介绍 |
2.1.1 信息隐藏概念和通信模型 |
2.1.2 信息隐藏的评价指标 |
2.1.3 信息隐藏的检测方法 |
2.2 文本信息隐藏算法技术分析 |
2.3 无载体信息隐藏技术 |
2.3.1 无载体信息隐藏模型 |
2.3.2 文本无载体信息隐藏相关技术 |
2.4 本章小结 |
第3章 基于汉字结构和多语言特点的文本信息隐藏算法 |
3.1 基于汉字结构特点的文本无载体信息隐藏算法 |
3.1.1 改进的汉字数学表达式 |
3.1.2 汉字信息的映射转换 |
3.1.3 利用汉语拼音生成含密载体 |
3.1.4 SSCCC算法实现过程 |
3.2 融合多语言特点的文本无载体信息隐藏算法 |
3.2.1 多语言融合在信息隐藏的应用 |
3.2.2 秘密信息预处理及翻译转化 |
3.2.3 英文信息简化及引入置乱密码 |
3.2.4 中文姓名数据库的构建 |
3.2.5 CSMLC算法实现过程 |
3.3 本章小结 |
第4章 实验结果及分析 |
4.1 基于汉字结构特点的无载体信息隐藏算法实验分析 |
4.1.1 实验例证 |
4.1.2 算法正确性分析 |
4.1.3 算法嵌入率分析 |
4.1.4 算法安全性分析 |
4.2 融合多语言特点的无载体信息隐藏算法实验分析 |
4.2.1 实验例证 |
4.2.2 算法正确性分析 |
4.2.3 算法嵌入率分析 |
4.2.4 算法安全性分析 |
4.3 本文算法与其他算法安全性对比 |
4.4 本章小结 |
第5章 结论 |
参考文献 |
在学研究成果 |
致谢 |
(3)基于特征融合的数字图像重压缩与重采样取证研究(论文提纲范文)
摘要 |
Abstract |
1. 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 数字图像重压缩取证技术研究现状 |
1.2.2 数字图像重采样取证技术研究现状 |
1.3 本文的研究内容与结构 |
2. 基于特征融合的重压缩与重采样取证框架 |
2.1 图像重压缩和重采样取证框架设计 |
2.1.1 图像重压缩取证框架设计 |
2.1.2 图像重采样取证框架设计 |
2.1.3 统一取证框架设计 |
2.2 基于并行策略的特征融合的方法 |
2.2.1 判别成分分析 |
2.2.2 典型相关分析 |
2.3 基于特征并联融合及降维的方法 |
2.3.1 主成分分析 |
2.3.2 概率主成分分析 |
2.3.3 随机距离嵌入 |
2.3.4 Sammon映射 |
2.4 统一取证框架下的机器学习模型 |
2.4.1 支持向量机 |
2.4.2 深度随机森林 |
2.4.3 卷积神经网络 |
2.5 本章小结 |
3. 基于特征融合的JPEG图像重压缩篡改检测 |
3.1 JPEG图像重压缩的基本原理 |
3.2 描述JPEG图像重压缩特性的特征向量 |
3.2.1 基于DCT系数的首位有效数字特征 |
3.2.2 基于Markov模型的相邻系数差特征 |
3.3 基于特征融合的重压缩检测实验 |
3.3.1 实验数据库 |
3.3.2 实验设计 |
3.3.3 实验结果及分析 |
3.4 本章小结 |
4. 基于特征融合的JPEG图像重采样篡改检测 |
4.1 图像重采样的基本原理 |
4.2 描述JPEG图像重采样特性的特征向量 |
4.2.1 基于纹理特征 |
4.2.2 基于Benford定律特征 |
4.2.3 基于相邻系数差特征 |
4.2.4 基于块效应特征 |
4.3 基于特征融合的重采样检测实验 |
4.3.1 实验数据库 |
4.3.2 实验设计 |
4.3.3 实验结果及分析 |
4.4 本章小结 |
5. 基于特征融合的图像重压缩与重采样篡改取证系统开发 |
5.1 系统需求分析 |
5.1.1 系统概述 |
5.1.2 开发目标 |
5.1.3 功能需求 |
5.1.4 运行环境 |
5.2 系统功能模块设计 |
5.3 系统功能实现和测试 |
5.3.1 系统功能实现 |
5.3.2 系统测试 |
5.4 本章小结 |
6. 总结与展望 |
6.1 研究结论 |
6.2 研究不足与展望 |
参考文献 |
在校期间发表的论文、科研成果等 |
致谢 |
(4)三维网络模型可逆信息隐藏理论与方法研究(论文提纲范文)
摘要 |
ABSTRACT |
主要符号对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 数字图像可逆信息隐藏技术 |
1.2.2 3D模型可逆信息隐藏技术 |
1.3 论文的研究内容与创新点 |
1.4 论文的结构安排 |
第二章 3D模型构建及3D可逆信息隐藏中的科学问题 |
2.1 3D模型构建 |
2.2 3D模型文件格式及空间分布特点 |
2.3 相关的科学问题 |
第三章 基于客观质量评价的3D可逆信息隐藏算法 |
3.1 引言 |
3.2 基于客观质量评价的图像可逆信息隐藏 |
3.3 基于客观质量评价的3D可逆信息隐藏 |
3.3.1 双层交叉预测 |
3.3.2 三维预测误差直方图修改 |
3.3.3 定义失真矩阵 |
3.3.4 算法整体框架 |
3.4 实验结果与分析 |
3.4.1 实验设置 |
3.4.2 预测方法的对比 |
3.4.3 实验结果展示 |
3.5 本章小结 |
第四章 基于人眼视觉感知的3D可逆信息隐藏算法 |
4.1 引言 |
4.2 视觉感知下的图像可逆信息隐藏 |
4.2.1 相关工作 |
4.2.2 图像局部对比度增强算法 |
4.2.3 实验结果与分析 |
4.3 视觉感知下的3D可逆信息隐藏 |
4.3.1 相关工作 |
4.3.2 定义局部复杂度 |
4.3.3 复杂度排序及顶点选择 |
4.3.4 算法整体框架 |
4.4 实验结果与分析 |
4.4.1 实验设置 |
4.4.2 预测方法的比较 |
4.4.3 嵌入方法的比较 |
4.4.4 分析与讨论 |
4.5 本章小结 |
第五章 密文域的3D可逆信息隐藏算法 |
5.1 引言 |
5.2 密文域下的图像可逆信息隐藏 |
5.2.1 相关工作 |
5.2.2 生成置乱图像 |
5.2.3 置乱图像信息嵌入 |
5.2.4 信息提取和图像重构 |
5.2.5 实验结果 |
5.3 密文域下的3D可逆信息隐藏 |
5.3.1 预处理 |
5.3.2 加密 |
5.3.3 信息嵌入 |
5.3.4 网格模型直接解密 |
5.3.5 数据提取和网格模型无损恢复 |
5.4 实验结果与分析 |
5.4.1 实验设置 |
5.4.2 小数保留位k的选择 |
5.4.3 不同LSB嵌入位数m的选择 |
5.4.4 μ和γ的选取 |
5.4.5 缺失角度曲率和高斯曲率性能的比较 |
5.4.6 实验数据库性能分析 |
5.4.7 不可分离方法与可分离方法的对比 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(5)整数上全同态加密方案研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究目的与意义 |
1.2 国内外研究现状 |
1.3 论文的主要工作与组织结构 |
第2章 全同态加密基础知识 |
2.1 全同态加密基本概念 |
2.2 全同态加密相关定义 |
2.3 典型全同态加密方案分析 |
2.3.1 部分同态加密方案 |
2.3.2 somewhat同态加密方案 |
2.3.3 全同态加密方案 |
2.3.4 Leveled全同态加密方案 |
2.4 本章小结 |
第3章 整数上全同态加密方案研究 |
3.1 DGHV方案 |
3.2 基于Error-Free近似GCD问题的Leveled全同态加密方案 |
3.2.1 近似特征向量方法 |
3.2.2 密文压缩方法 |
3.2.3 方案构造 |
3.3 方案性能分析 |
3.3.1 安全性分析 |
3.3.2 噪音分析 |
3.3.3 效率分析 |
3.4 本章小结 |
第4章 整数上批处理全同态加密方案 |
4.1 BDGHV方案 |
4.2 整数上具有较小公钥的批处理全同态加密方案 |
4.2.1 somewhat同态加密方案构造 |
4.2.2 全同态加密方案构造 |
4.3 方案性能分析 |
4.3.1 正确性分析 |
4.3.2 安全性分析 |
4.3.3 效率分析 |
4.4 本章小结 |
第5章 整数上全同态加密方案的实现与分析 |
5.1 GMP开源数学运算库介绍及安装 |
5.1.1 GMP开源数学运算库介绍 |
5.1.2 GMP在类UNIX系统下的安装 |
5.2 Crypto++ 密码学类库介绍及安装 |
5.2.1 Crypto++ 密码学类库介绍 |
5.2.2 Crypto++ 在类UNIX系统下的安装 |
5.3 整数上全同态加密方案的实现 |
5.3.1 DGHV方案的实现 |
5.3.2 BDGHV方案的实现 |
5.3.3 SPB方案的实现 |
5.4 方案比较分析 |
5.5 方案应用 |
5.5.1 电子投票安全需求 |
5.5.2 安全电子投票的实现 |
5.6 本章小结 |
第6章 总结与展望 |
参考 文献 |
致谢 |
攻读硕士学位期间的研究成果 |
(6)数字内容产品生产线工程构建与应用研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.2.1 研究目的 |
1.2.2 研究意义 |
1.3 国内外研究现状 |
1.3.1 国外数字内容产品生产研究现状 |
1.3.2 国内数字内容产品生产研究现状 |
1.3.3 国内外研究现状评述 |
1.4 研究内容与方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.4.3 技术路线 |
1.5 论文结构安排 |
2 数字内容产品生产方式的变革 |
2.1 数字内容产品的产生 |
2.1.1 信息产业与信息经济 |
2.1.2 信息产品的生产 |
2.1.3 数字内容产业的形成 |
2.2 数字内容产品的生产 |
2.2.1 数字内容产品及其特点 |
2.2.2 数字内容产品的生产管理 |
2.2.3 数字内容产品生产价值链 |
2.3 数字内容产品生产工艺 |
2.3.1 数字内容产品生产的主体 |
2.3.2 数字内容产品的生产架构 |
2.3.3 数字内容产品的数字化产品开发工艺:碎拼 |
2.3.4 数字内容产品生产工艺流程 |
2.4 数字内容产品生产线工程 |
2.4.1 数字内容产品生产线的引入 |
2.4.2 数字内容的重用 |
2.4.3 数字内容产品生产线的定义 |
2.4.4 数字内容产品生产线数学模型 |
2.4.5 数字内容产品生产线工程的涵义 |
3 数字内容产品生产线规划设计 |
3.1 生产线规划与设计 |
3.2 数字内容产品生产线规划设计模型 |
3.3 数字内容产品生产线的布置规划 |
3.3.1 工位设计 |
3.3.2 平面布局 |
3.3.3 工艺规划 |
3.3.4 生产线平衡 |
3.4 数字内容产品生产线工程框架设计 |
3.4.1 数字内容产品生产线工程框架 |
3.4.2 数字内容产品生产线领域工程 |
3.4.3 数字内容产品生产线应用工程 |
3.4.4 数字内容产品生产线家族工程 |
4 数字内容产品生产线的运行实施 |
4.1 数字内容产品生产线的架构 |
4.1.1 数字内容产品生产线构建依据 |
4.1.2 数字内容产品生产线的构建方法 |
4.1.3 数字内容产品生产线的构建技术 |
4.2 数字内容产品生产线的运行管理 |
4.2.1 数字内容产品生产线运行 |
4.2.2 数字内容产品生产线运行管理 |
4.2.3 数字内容产品生产线运行管理方法 |
4.3 数字内容产品生产线建模仿真 |
4.3.1 数字内容产品生产线仿真建模方法 |
4.3.2 面向对象的数字内容产品生产线仿真建模框架 |
5 数字内容产品生产线评价改进 |
5.1 基于能力成熟度的数字内容产品生产线进化策略 |
5.1.1 能力成熟度理论 |
5.1.2 数字内容产品生产线能力成熟度理论的引入 |
5.1.3 数字内容产品生产线能力成熟度框架模型 |
5.1.4 数字内容产品生产线能力成熟度进化策略 |
5.2 数字内容产品生产线产品质量的全面质量管理 |
5.2.1 引入全面质量管理 |
5.2.2 ISO9000质量体系的实施原则与过程 |
5.2.3 基于“六西格玛”的数字内容产品生产线全面质量管理 |
5.2.4 数字内容产品生产线的产品质量评估方法 |
5.2.5 数字内容产品生产线的产品质量改进方法 |
5.3 数字内容产品生产线运作的业务流程改进 |
6 数字内容产品生产线工程的应用 |
6.1 数字内容产品生产线工程在应用软件生产中的应用 |
6.1.1 案例背景 |
6.1.2 案例应用 |
6.1.3 应用效果 |
6.2 数字内容产品生产线工程在数字地图生产中的应用 |
6.2.1 案例背景 |
6.2.2 案例应用 |
6.2.3 应用效果 |
6.3 数字内容产品生产线工程在数字图书生产中的应用 |
6.3.1 案例背景 |
6.3.2 案例应用 |
6.3.3 应用效果 |
6.4 结果与讨论 |
7 结论与展望 |
7.1 主要研究结论 |
7.2 论文创新点 |
7.3 研究不足与展望 |
主要参考文献 |
致谢 |
攻读博士学位期间已发表的论文 |
(7)基于混合图结构的图像相似度的研究(论文提纲范文)
中文摘要 |
Abstract |
中文文摘 |
目录 |
绪论 |
第一章 图像相似度的研究方法概述 |
第一节 图像相似度 |
1.1 图像相似度的概念 |
1.2 图像相似度的分类 |
第二节 基于像素灰度的相似度算法 |
2.1 图像直方图概念 |
2.2 图像直方图相似性度量 |
第三节 基于图像特征点的相似度算法 |
3.1 图像的特征点 |
3.2 sift算法描述 |
第四节 基于特定理论的相似度算法 |
4.1 相似度传播法 |
4.2 基于关联图的相似度算法 |
4.3 基于最大公共子图的相似度算法 |
4.4 节点迭代匹配算法 |
第五节 本章小结 |
第二章 图像属性混合图结构的构建 |
第一节 图像及其相关的概念 |
1.1 图像的概念 |
1.2 图像的区域 |
1.3 图的概念 |
第二节 属性混合图的意义 |
2.1 混合图定义 |
2.2 属性混合图结构的描述优点 |
第三节 属性图的构建 |
3.1 图像分割 |
3.2 属性提取 |
3.3 区域空间关系提取 |
第四节 本章小结 |
第三章 基于属性混合图相似度的图像约化算法 |
第一节 算法基本思想描述 |
第二节 混合图的约化 |
2.1 约化法则 |
2.2 混合图的约化实例 |
第三节 相似度计算 |
3.1 节点对的相似度 |
3.2 相似度算法流程和代码 |
第四节 本章小结 |
第四章 实验与讨论 |
第一节 实验环境 |
第二节 实验过程 |
第三节 实验结果分析 |
第四节 本章小结 |
第五章 总结 |
参考文献 |
攻读学位期间承担的科研任务与主要成果 |
致谢 |
个人简历 |
(8)虚拟现实技术在数字图书馆的应用研究(论文提纲范文)
论文创新点 |
目录 |
中文摘要 |
Abstract |
0 引言 |
0.1 选题背景及研究意义 |
0.1.1 选题背景 |
0.1.2 研究意义 |
0.2 国内外研究现状 |
0.2.1 国外研究现状 |
0.2.2 国内研究现状 |
0.2.3 国内外研究评述 |
0.3 研究目标、研究内容和研究方法 |
0.3.1 研究目标 |
0.3.2 研究内容与方法 |
0.4 创新之处 |
0.4.1 对虚拟现实技术在数字图书馆的应用做了全面深入的研究 |
0.4.2 对虚拟现实技术在数字图书馆的应用提出了个人的建议 |
1 虚拟现实技术在数字图书馆的应用基础 |
1.1 虚拟现实的概念 |
1.1.1 关于Virtual的释义 |
1.1.2 关于Reality的释义 |
1.1.3 我国学者对Virtual Reality的翻译 |
1.2 虚拟现实技术的定义 |
1.2.1 狭义虚拟现实技术的定义 |
1.2.2 广义虚拟现实技术的定义 |
1.2.3 有关虚拟现实技术的其它定义 |
1.3 虚拟现实的特征与类型 |
1.3.1 虚拟现实的特征 |
1.3.2 虚拟现实的类型 |
1.4 虚拟现实系统的组成与软件、硬件结构 |
1.4.1 虚拟现实系统的组成 |
1.4.2 虚拟现实系统的主体——人 |
1.4.3 虚拟现实系统的软件、硬件结构 |
1.5 国内外虚拟现实技术的应用研究 |
1.5.1 国外虚拟现实技术的应用研究 |
1.5.2 国内虚拟现实技术的应用研究 |
2 虚拟现实技术在数字图书馆应用的必要性与可行性 |
2.1 虚拟现实技术在数字图书馆应用的必要性 |
2.1.1 社会发展的需要 |
2.1.2 数字图书馆建设发展的需要 |
2.1.3 有利于优势互补、创新服务模式 |
2.2 虚拟现实技术在数字图书馆应用的可行性 |
2.2.1 “三网”融合与物联网建设提供了网络和传感设备的支持 |
2.2.2 图书馆的技术情结有利于虚拟现实技术应用 |
2.2.3 虚拟现实技术的特点适用于数字图书馆 |
3 虚拟现实技术在数字图书馆虚拟空间的应用 |
3.1 虚拟现实技术的虚拟空间应用广泛 |
3.1.1 虚拟空间在其他领域的应用 |
3.1.2 虚拟空间在数字图书馆的应用 |
3.2 基于VRML图书馆虚拟空间的实现 |
3.2.1 VRML的工作原理 |
3.2.2 VRML的特点 |
3.2.3 VRML场景的编辑与浏览 |
3.2.4 基于VRML的图书馆虚拟空间设计 |
3.3 虚拟现实技术在数字图书馆虚拟空间应用的思考 |
3.3.1 虚拟现实技术可以便利创建数字图书馆虚拟空间 |
3.3.2 360°全景的高性价比适应于数字图书馆建设 |
3.3.3 VRML生成的数字图书馆虚拟空间特点突出 |
3.3.4 数字图书馆虚拟空间应用的启示 |
4 虚拟现实技术在数字图书馆信息资源建设应用 |
4.1 虚拟现实与三维信息资源建设 |
4.1.1 三维信息具有二维信息无法显示的多种特征 |
4.1.2 数字图书馆建设三维信息资源的重要性 |
4.2 基于虚拟现实技术的数字图书馆三维信息资源的实现 |
4.2.1 VRML实现三维文字信息的建设 |
4.2.2 VRML实现三维图像信息的建设 |
4.3 数字图书馆信息资源建设中虚拟现实技术应用的思考 |
4.3.1 虚拟现实技术提升数字图书馆的信息资源的维度 |
4.3.2 虚拟现实技术丰富了数字图书馆的信息资源的内涵 |
4.3.3 数字图书馆三维信息资源应用的启示 |
5 虚拟现实技术在数字图书馆信息检索和参考咨询的应用 |
5.1 虚拟现实技术在数字图书馆信息检索的应用 |
5.1.1 数字图书馆信息检索的可视化 |
5.1.2 虚拟现实技术可以实现数字图书馆信息检索的可视化 |
5.1.3 信息检索中虚拟现实技术应用的思考 |
5.2 虚拟现实技术在数字图书馆参考咨询的应用 |
5.2.1 虚拟现实技术使参考咨询可视化变得灵活生动 |
5.2.2 虚拟会议系统在参考咨询中的应用 |
5.2.3 参考咨询中虚拟现实技术应用的思考 |
6 总结与展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间科研情况 |
致谢 |
(9)车管所电子档案管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.1.1 电子档案的产生 |
1.1.2 电子档案管理中存在的问题 |
1.1.3 保证电子档案信息安全的技术 |
1.1.4 电子档案管理在新形势下的基本策略 |
1.1.5 课题的项目背景 |
1.2 课题任务 |
1.3 论文结构 |
第二章 车管所电子档案管理系统的需求分析 |
2.1 系统建设的可行性分析 |
2.2 系统建设的目标 |
2.3 系统建设的业务需求和功能需求 |
2.3.1 系统处理流程 |
2.3.2 系统建设的业务需求 |
2.3.3 业务需求与程序的关系 |
2.3.4 系统建设的功能需求 |
第三章 车管所电子档案管理系统的总体设计方案 |
3.1 系统体系结构设计方法 |
3.1.1 三层/多层设计方法简介 |
3.1.2 三层/多层应用开发的特点 |
3.1.3 支持三层/多层应用开发的技术 |
3.1.4 系统总体结构图 |
3.2 设计原则 |
3.3 参考标准 |
3.4 总体方案 |
3.4.1 系统物理结构图和系统功能模块框架结构图 |
3.4.2 系统数据库设计结构 |
3.4.3 系统功能概述 |
第四章 车管所电子档案管理系统的设计与实现 |
4.1 关键配置文件实现 |
4.1.1 web.xml |
4.1.2 struts.xml |
4.1.3 Hibernate的配置文件 |
4.2 数据录入子系统 |
4.2.1 功能化设计 |
4.2.2 模块化设计 |
4.3 数据存储备份子系统 |
4.3.1 影像原文的存储方式 |
4.3.2 存储策略 |
4.3.3 系统中的索引关系 |
4.3.4 采用多层开发技术实现存储管理系统 |
4.3.5 系统备份 |
4.4 档案综合管理子系统 |
4.4.1 档案类别自定义 |
4.4.2 智能检索查询 |
4.4.3 档案原文借阅流程管理 |
4.4.4 系统统计信息 |
4.4.5 档案保管 |
4.4.6 变更与拓印比对 |
4.4.7 报表自定义 |
4.5 系统管理子系统 |
4.5.1 用户管理 |
4.5.2 权限管理 |
4.5.3 日志管理 |
第五章 车管所电子档案管理系统的运行与测试 |
5.1 系统测试方法的选择 |
5.2 系统测试的执行过程 |
5.2.1 数据录入子系统功能测试 |
5.2.2 系统管理子系统功能测试 |
第六章 结束语 |
6.1 论文工作总结 |
6.2 问题和展望 |
参考文献 |
致谢 |
(10)自然计算理论及其在系统辨识中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 自然计算概念提出的背景 |
1.2 模糊优化研究进展及现状 |
1.3 遗传算法研究进展及现状 |
1.4 基于遗传算法的模糊优化在系统辨识中的应用 |
1.5 论文的研究工作及组织结构 |
1.5.1 论文的研究内容 |
1.5.2 论文的组织结构 |
第2章 自然计算理念求证 |
2.1 自然计算产生背景 |
2.1.1 生物系统 |
2.1.2 生态系统 |
2.2 自然计算相关概念 |
2.2.1 基本概念 |
2.2.2 主要研究领域 |
2.3 自然计算基本特征 |
2.3.1 从人工智能到自然计算 |
2.3.2 自然计算的新特征 |
2.4 自然计算算法原理 |
2.4.1 自然计算映射模型 |
2.4.2 自然计算算法 |
2.5 协同进化计算的自然计算理念求证 |
2.5.1 协同进化的生物学基础 |
2.5.2 协同进化的动力学描述 |
2.6 小结 |
第3章 自然启发的系统辨识 |
3.1 系统辨识基本性质 |
3.2 经典系统辨识 |
3.3 现代系统辨识 |
3.3.1 多层递阶系统辨识法 |
3.3.2 神经网络系统辨识法 |
3.3.3 遗传算法系统辨识法 |
3.3.4 模糊逻辑系统辨识法 |
3.4 基于自然计算的系统辨识 |
3.4.1 自然计算系统整体框架 |
3.4.2 自然计算系统中的辨识机制 |
3.5 RFG框架与NFG框架特点分析 |
3.6 小结 |
第4章 系统辨识中的模糊优化 |
4.1 模糊优化相关概念 |
4.2 传统模糊优化问题 |
4.2.1 模糊优化模型的演化 |
4.2.2 模糊建模与模糊优化 |
4.2.3 模糊优化问题的一般形式和分类 |
4.2.4 模糊优化方法的基本框架 |
4.2.5 多目标模糊优化设计方法 |
4.3 系统辨识中的模糊优化问题 |
4.3.1 回归方程辨识的模糊优化模型 |
4.3.2 神经网络辨识的模糊优化模型 |
4.4 小结 |
第5章 模糊优化问题的遗传算法求解 |
5.1 基本遗传算法 |
5.2 基于正交设计的初始化方法 |
5.3 遗传参数适应性调整 |
5.3.1 确定性的适应性调整 |
5.3.2 自适应的适应性调整 |
5.4 沿加权梯度方向的变异及其权值的自适应调整 |
5.5 遗传算法的改进策略 |
5.6 基于遗传算法的模糊优化求解的有效性 |
5.6.1 模式定理 |
5.6.2 积木块假设 |
5.6.3 未成熟收敛问题及其防止 |
5.7 小结 |
第6章 基于自然计算的系统辨识实现 |
6.1 系统辨识的性能评估 |
6.2 基于RFG框架的系统辨识实现 |
6.2.1 问题描述 |
6.2.2 回归模型辨识算法设计 |
6.3 基于RFG框架的系统辨识应用 |
6.3.1 飞边尺寸设计准则建立的依据 |
6.3.2 飞边尺寸设计准则的结构 |
6.3.3 算例 |
6.3.4 回归模型辨识算法分析比较 |
6.3.5 讨论和结语 |
6.4 基于NFG框架的系统辨识实现 |
6.4.1 问题描述 |
6.4.2 神经网络模型辨识算法设计 |
6.5 基于NFG框架的系统辨识应用 |
6.5.1 飞边金属消耗设计准则建立的依据 |
6.5.2 飞边金属消耗设计准则各变量之间的关系 |
6.5.3 算例 |
6.5.4 神经网络模型辨识算法分析比较 |
6.5.5 讨论和结语 |
6.6 小结 |
结论 |
参考文献 |
致谢 |
附录A 攻读学位期间所发表的学术论文目录 |
附录B 攻读学位期间所参与的项目 |
四、Glossmark ~(TM) Technology: An Innovative Digital Watermark(论文参考文献)
- [1]基于排序选择DCT系数对JPEG图像的可逆隐藏算法的研究[D]. 王若飞. 安徽大学, 2020(02)
- [2]文本信息隐藏算法的研究[D]. 彭博. 沈阳工业大学, 2019(08)
- [3]基于特征融合的数字图像重压缩与重采样取证研究[D]. 朱琳. 华中师范大学, 2018(01)
- [4]三维网络模型可逆信息隐藏理论与方法研究[D]. 蒋瑞祺. 中国科学技术大学, 2017(09)
- [5]整数上全同态加密方案研究[D]. 厉幸. 深圳大学, 2015(12)
- [6]数字内容产品生产线工程构建与应用研究[D]. 毛凌翔. 南京大学, 2015(01)
- [7]基于混合图结构的图像相似度的研究[D]. 庄小芳. 福建师范大学, 2013(02)
- [8]虚拟现实技术在数字图书馆的应用研究[D]. 陆颖隽. 武汉大学, 2013(10)
- [9]车管所电子档案管理系统的设计与实现[D]. 张铁辉. 北京邮电大学, 2011(08)
- [10]自然计算理论及其在系统辨识中的应用研究[D]. 谭建豪. 湖南大学, 2010(12)
标签:信息隐藏论文; 数字水印技术论文; 重采样论文; 电子档案管理系统论文; 图像融合论文;