学位论文 > 优秀研究生学位论文题录展示
计算全息编码技术的研究
作 者: 张海庆
导 师: 王晓颖
学 校: 西安工业大学
专 业: 光学
关键词: 计算全息 编码算法 复值函数 非复值全息函数 密码体制
分类号: O438.1
类 型: 硕士论文
年 份: 2011年
下 载: 159次
引 用: 0次
阅 读: 论文下载
内容摘要
计算全息是建立在现代光学与数字计算结合基础之上的。自从激光问世之后,全息技术迎来了它又一次的生命,“全息潮”在光学领域中盛极一时。在伴随数字计算机和数字信号处理技术迅猛发展及广泛应用的同时,计算全息技术在光学数据处理、存储与加密、干涉量度和三维物体显示等领域得到了空前发展,它不仅能象光学全息一样,全面记录物光波的振幅与相位信息,而且具有高灵活性、可重复性等特点。全息照相技术是一种迅速发展起来的成像新技术,它在理论与实践中都取得了很大成绩,不仅得到了光学领域还有其他领域的广泛关注。波面的记录和波前的再现是全息术成像过程中的两个主要步骤,再现原始物波应用的是白光或者单色光照射于波面记录在记录介质上的全息图。根据在全息术中使用的可见光波,微波,声波和射频波,我们把制作的全息图依次叫做光学全息图、无线电全息图和声全息图。我们可以将全息术和计算机技术相结合,利用计算机制作全息图。这种制作方法是将物波的数学描述输入到计算机,经过处理后绘制出全息图,最后用光学方法重现。由此可以知道利用计算机制全息图是不需要实际存在的物体的象。这样由计算机控制微度计显示或绘图仪绘图,然后由照像制版而成后就是计算全息图。在制作全息图的过程中,记录和再现的波面都是空间的复数信号,还必须将这些复值信号进行计算全息编码。本文在深入研究计算机制全息图的理论基础上,为了保证不管是用微度计显示还是用绘图仪记录作图都最终能够用光学方法完备地再现这些复值函数,把一个空间复值以离散形式转换为实的非复值全息函数,重点研究将复值信号进行计算全息编码转换的过程。首先研究计算全息编码算法的基本原理,比较他们的优劣;然后基于计算全息编码的基本原理尝试研究了计算全息编码算法与密码体制算法相结合,通过对比研究,在密码体制的各种算法中选取符合计算全息编码原理的算法;用计算机模拟全息图再现,通过模拟分析结果。
|
全文目录
摘要 3-4 Abstract 4-9 1 绪论 9-13 1.1 引言 9 1.2 研究背景及意义 9-10 1.3 国内外研究现状 10-11 1.4 主要研究内容 11-12 1.5 文章的组织结构 12-13 2 计算机制全息图 13-23 2.1 计算全息的优点 13 2.2 计算全息图的类型 13-14 2.3 计算全息的发展及应用 14-15 2.4 计算全息理论 15-22 2.4.1 空间脉冲调制 15-16 2.4.2 抽样定理 16-18 2.4.3 混叠现象 18 2.4.4 空间带宽积和空间局部频率 18-19 2.4.5 迂回位相 19-20 2.4.6 衍射效率 20-22 2.5 计算全息再现 22 2.6 本章小结 22-23 3 计算全息的编码方法 23-41 3.1 计算全息编码 23-24 3.2 罗曼迂回位相编码 24-29 3.2.1 罗曼Ⅲ型编码的近似误差 27-28 3.2.2 采用迂回相位编码方法实现傅立叶变换全息图 28-29 3.3 修正离轴参考光编码 29-38 3.3.1 博奇编码 30-32 3.3.2 黄氏编码 32 3.3.3 李汉威编码 32-36 3.3.4 采用修正离轴参考光编码实现傅立叶变换全息图 36-38 3.4 相息图编码原理与制作 38-39 3.5 计算全息干涉图 39-40 3.6 本章小结 40-41 4 计算全息DES的编码方法 41-54 4.1 密码体制 41 4.2 单钥密码(对称密码)体制 41-46 4.2.1 分组密码 42 4.2.2 分组密码s盒的代数方程 42-43 4.2.3 数据加密标准(DES) 43-46 4.2.4 美国高级数据加密标准AES算法 46 4.3 公钥密码(非对称密码)体制与RSA 46-48 4.3.1 公钥密码 47 4.3.2 公钥密码体制原理 47 4.3.3 RSA算法及工作原理 47-48 4.4 计算全息编码体制与密码体制的讨论 48-49 4.5 计算全息编码体制与数据加密标准(DES)的讨论 49-53 4.5.1 算法简介 49-51 4.5.2 算法步骤 51-53 4.5.3 算法讨论 53 4.6 本章小结 53-54 5 迭代信息隐藏和数据安全的实现 54-60 5.1 迭代信息隐藏和迭代加密方法 54 5.2 加密结果隐藏 54-55 5.3 保护信息的恢复 55 5.4 对照实验研究 55-58 5.4.1 算法示列 55-57 5.4.2 对比试验结果示例 57-58 5.5 实验结果 58 5.6 实验结果探析 58 5.7 本章小节 58-60 6 总结与展望 60-62 6.1 总结 60-61 6.2 展望 61-62 参考文献 62-65 攻读硕士学位期间发表的论文 65-66 致谢 66-68
|
相似论文
- 秘密共享方案中若干问题的研究,TN918.1
- 一种高性能可扩展公钥密码协处理器的研究与设计,TN918.1
- 基于身份的加密和签名研究,TN918.1
- 移动终端上一种基于身份数字签名方案的研究,TN918.1
- 基于标识的认证体制研究与实施,TN918.1
- 环形光源在Fizeau干涉系统中的设计与研究,TH744.3
- 基于灰理论的代数加密算法的研究与实现,TP393.08
- 基于小波变换的图像压缩并行算法研究,TP391.41
- 面向邮件系统的恶意代码检测技术研究,TP393.08
- 基于ECC的高效可分电子现金协议研究,TP393.09
- 天津农学院科研信息管理系统,TP311.52
- 基于进程演算的公钥密码体制自动化安全性证明方法研究,TN918.1
- 无证书签名及签密体制的设计与分析,TN918.1
- 面向战场环境立体监测的图像侦察传感器设计,TN919.8
- 基于门限XTR的入侵容忍CA方案研究,TP393.08
- 光学计算全息实现数字图像加密技术研究,TP309.7
- 椭圆曲线标量乘算法的设计与分析,TN918.1
- 基于GPU的椭圆曲线相关算法并行化效率分析,TN918.1
- Ad Hoc网络中环签名的研究与应用,TN918.82
- WiMAX系统基带MAC层Ranging技术研究,TN915.6
- 无线传感器网络安全问题研究—密钥管理方案研究,TP212.9
中图分类: > 数理科学和化学 > 物理学 > 光学 > 信息光学 > 全息光学
© 2012 www.xueweilunwen.com
|